AIDA64 Extreme

 
Versão  AIDA64 v6.60.5900/br
Módulo de Benchmark  4.5.865.8-x64
Homepage  http://www.aida64.com/
Tipo de relatório  Relatório rápido [ TRIAL VERSION ]
Computador  XXXX-PC
Gerador  XXXX-USER
Sistema operacional  Microsoft Windows 11 Pro 10.0.22000.376 (Win11 RTM)
Data  2022-01-05
Hora  22:33


Sumário

 
Computador:
Tipo de Computador  PC ACPI de base x64
Sistema operacional  Microsoft Windows 11 Pro
Service Pack do Sistema Operacional  [ TRIAL VERSION ]
Internet Explorer  11.1.22000.0
Edge  96.0.1054.62
DirectX  DirectX 12.0
Nome do Computador  XXXX-PC
Nome do usuário  XXXX-USER
Nome do domínio  [ TRIAL VERSION ]
Data / Hora  2022-01-05 / 22:33
 
Placa mãe:
Tipo de processador  14-Core Intel Xeon E5-2660 v4, 2000 MHz (20 x 100)
Nome da Placa Mãe  HUANANZHI X99-F8 GAMING
Chipset da Placa Mãe  Intel Wellsburg C612, Intel Broadwell-EP
Memória do Sistema  [ TRIAL VERSION ]
DIMM-A1: Team Group TEAMGROUP-UD4-2400  4 GB DDR4-2400 DDR4 SDRAM (18-17-17-35 @ 1200 MHz) (16-17-17-35 @ 1200 MHz) (15-17-17-35 @ 1200 MHz) (14-16-16-33 @ 1120 MHz) (13-15-15-31 @ 1040 MHz) (12-14-14-28 @ 960 MHz) (11-13-13-26 @ 880 MHz)
DIMM-A2: Team Group TEAMGROUP-UD4-2400  [ TRIAL VERSION ]
DIMM-E1: Team Group TEAMGROUP-UD4-2400  4 GB DDR4-2400 DDR4 SDRAM (18-17-17-35 @ 1200 MHz) (16-17-17-35 @ 1200 MHz) (15-17-17-35 @ 1200 MHz) (14-16-16-33 @ 1120 MHz) (13-15-15-31 @ 1040 MHz) (12-14-14-28 @ 960 MHz) (11-13-13-26 @ 880 MHz)
DIMM-E2: Team Group TEAMGROUP-UD4-2400  [ TRIAL VERSION ]
Tipo de BIOS  AMI (12/13/2021)
 
Monitor:
Adaptador gráfico  Radeon RX 580 Series (8 GB)
Adaptador gráfico  Radeon RX 580 Series (8 GB)
Adaptador gráfico  Radeon RX 580 Series (8 GB)
Adaptador gráfico  Radeon RX 580 Series (8 GB)
Adaptador gráfico  Radeon RX 580 Series (8 GB)
Adaptador gráfico  Radeon RX 580 Series (8 GB)
Adaptador gráfico  Radeon RX 580 Series (8 GB)
Acelerador 3D  AMD Radeon RX 580 (Polaris 20)
Monitor  LG Ultra HD (DisplayPort) (250116843009)
 
Multimídia:
Adaptador de som  ATI Radeon HDMI @ AMD Ellesmere - High Definition Audio Controller
Adaptador de som  Realtek ALC883 @ Intel Wellsburg PCH - High Definition Audio Controller [B1]
 
Armazenamento:
Controladora IDE  Controlador AHCI SATA Padrão
Controladora "Storage"  Controlador de Espaços de Armazenamento da Microsoft
Controladora "Storage"  Controlador Padrão NVM Express
Disco rígido  KINGSTON SA400S37480G (480 GB, SATA-III)
Disco rígido  MB2000GCWDA (1863 GB)
Disco rígido  WDC WD20PURX-64PFUY0 (2 TB, 5400 RPM, SATA-III)
Disco rígido  XPG GAMMIX S11 Pro (PCI-E 3.0 x4)
Status dos discos rígidos SMART  OK
 
Partições:
C: (NTFS)  [ TRIAL VERSION ]
E: (exFAT)  1863.0 GB (388.6 GB livre)
F: (exFAT)  1863.0 GB (538.8 GB livre)
Tamanho total  [ TRIAL VERSION ]
 
Dispositivos de entrada:
Teclado  Dispositivo de teclado HID
Teclado  Dispositivo de teclado HID
Teclado  Teclado Padrão PS/2
Mouse  Microsoft PS/2 Mouse
Mouse  Mouse compatível com HID
 
Rede:
Endereço IP principal  [ TRIAL VERSION ]
Endereço MAC principal  XX-XX-XX-XX-XX-XX
Adaptador de Rede  Realtek PCIe GbE Family Controller (192. [ TRIAL VERSION ])
 
Dispositivos:
Controladora USB2  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 1 [B1]
Controladora USB2  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 2 [B1]
Controladora USB3  Intel Wellsburg PCH - USB 3.0 xHCI Host Controller [B1]
Dispositivos USB  Dispositivo de Entrada USB
Dispositivos USB  Dispositivo de Entrada USB
Dispositivos USB  Dispositivo de Entrada USB
Dispositivos USB  Generic USB Hub
Dispositivos USB  Generic USB Hub
Dispositivos USB  USB Composite Device
 
DMI:
Distribuidor da BIOS - DMI  American Megatrends Inc.
Versão da BIOS - DMI  5.11
Fabricante do Sistema - DMI  HUANANZHI
Nome do Sistema - DMI  
Versão do sistema - DMI  Default string
Número de série do Sistema - DMI  [ TRIAL VERSION ]
UUID do Sistema - DMI  [ TRIAL VERSION ]
Fabricante da Placa Mãe - DMI  HUANANZHI
Nome da Placa Mãe - DMI  X99-F8 GAMING
Versão da Placa Mãe - DMI  V2.0
Número de série da Placa Mãe - DMI  [ TRIAL VERSION ]
Fabricante do chassis - DMI  Default string
Versão do chassis - DMI  Default string
Número de série do chassis - DMI  [ TRIAL VERSION ]
Identificador do chassis - DMI  [ TRIAL VERSION ]
Tipo de chassis - DMI  Desktop Case


Nome do Computador

 
Tipo  Classe  Nome do Computador
Comentário associado ao computador  Lógico  
Nome de NetBIOS  Lógico  XXXX-PC
Nome de host DNS  Lógico  XXXX-PC
Nome do domínio DNS  Lógico  
Nome completo do DNS  Lógico  XXXX-PC
Nome de NetBIOS  Físico  XXXX-PC
Nome de host DNS  Físico  XXXX-PC
Nome do domínio DNS  Físico  
Nome completo do DNS  Físico  XXXX-PC


DMI

 
[ BIOS ]
 
Propriedades da BIOS:
Vendedor  American Megatrends Inc.
Versão  5.11
Data da versão  12/13/2021
Tamanho  8 MB
Versão da BIOS do Sistema  5.11
Dispositivos de boot  Floppy Disk, Hard Disk, CD-ROM
Funções disponíveis  Flash BIOS, Shadow BIOS, Selectable Boot, EDD, BBS
Padrões suportados  DMI, ACPI, UEFI
Possibilidades de expansão  PCI, USB
Máquina Virtual  Não
 
Fabricante da BIOS:
Nome da empresa  American Megatrends Inc.
Informação sobre o produto  https://ami.com/en/products/bios-uefi-firmware
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
 
[ Sistema ]
 
Propriedades do Sistema:
Fabricante  HUANANZHI
Versão  Default string
Número de série  [ TRIAL VERSION ]
SKU#  Default string
Família  Default string
ID Universal Único  [ TRIAL VERSION ]
ID Universal Único (GUID)  [ TRIAL VERSION ]
Tipo de Wake-Up (acordar)  Botão liga/desliga
 
[ Placa mãe ]
 
Propriedades da Placa Mãe:
Fabricante  HUANANZHI
Produto  X99-F8 GAMING
Versão  V2.0
Número de série  [ TRIAL VERSION ]
Etiqueta  [ TRIAL VERSION ]
Etiqueta  [ TRIAL VERSION ]
Etiqueta  [ TRIAL VERSION ]
 
[ Chassis ]
 
Propriedades do chassis:
Fabricante  Default string
Versão  Default string
Número de série  [ TRIAL VERSION ]
Etiqueta  [ TRIAL VERSION ]
Tipo de chassis  Gabinete de mesa
Estado do Boot-Up  Seguro
Estado da alimentação  Seguro
Condições de temperatura  Seguro
Condições de segurança  Nenhum
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do procesador:
Fabricante  Intel
Versão  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Clock externo  100 MHz
Velocidade de clock máxima  4000 MHz
Velocidade de clock atual  2000 MHz
Tipo  Central Processor
Voltagem  0.2 V
Estado  Ativado
Atualizar  Socket LGA2011-3
Identificação do socket  SOCKET 0
HTT / CMP Units  2 / 14
Funções disponíveis  64-bit, Multi-Core, Multiple Hardware Threads, Execute Protection, Enhanced Virtualization, Power/Performance Control
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Caches / CPU Internal L1 ]
 
Propriedades do cache:
Tipo  Interna
Estado  Ativado
Modo de operação  Write-Back
Associatividade  8-way Set-Associative
Tamanho máximo  896 KB
Tamanho instalado  896 KB
Correção de erros  Parity
Identificação do socket  CPU Internal L1
 
[ Caches / CPU Internal L2 ]
 
Propriedades do cache:
Tipo  Unified
Estado  Ativado
Modo de operação  Write-Back
Associatividade  8-way Set-Associative
Tamanho máximo  3584 KB
Tamanho instalado  3584 KB
Correção de erros  Single-bit ECC
Identificação do socket  CPU Internal L2
 
[ Caches / CPU Internal L3 ]
 
Propriedades do cache:
Tipo  Unified
Estado  Ativado
Modo de operação  Write-Back
Associatividade  20-way Set-Associative
Tamanho máximo  35 MB
Tamanho instalado  35 MB
Correção de erros  Single-bit ECC
Identificação do socket  CPU Internal L3
 
[ Arrays de Memória / System Memory ]
 
Propriedade do Array de Memória:
Localização  Placa mãe
Função do Array de Memória  Memória do Sistema
Correção de erros  Nenhum
Capacidade Máxima de Memória  128 GB
Periféricos de Memória  2
 
[ Arrays de Memória / System Memory ]
 
Propriedade do Array de Memória:
Localização  Placa mãe
Função do Array de Memória  Memória do Sistema
Correção de erros  Nenhum
Capacidade Máxima de Memória  128 GB
Periféricos de Memória  2
 
[ Periféricos de Memória / DIMM_A1 ]
 
Propriedades do dispositivo de memória:
Forma  DIMM
Tipo  DDR4
Tipo detalhado  Synchronous
Tamanho  4 GB
Velocidade Máxima de Clock  2133 MT/s
Velocidade Atual do Clock  2133 MT/s
Tamanho total  72 bits
Comprimento de dados  72 bits
Ranks  1
Voltagem Mínima  1.140 V
Voltagem Máxima  1.260 V
Voltagem Atual  1.200 V
Localização do dispositivo  DIMM_A1
Número do Banco  NODE 1
Fabricante  Undefined
Número de série  0104CFAF
Etiqueta  DIMM_A1_AssetTag
Número do tipo de componentes  TEAMGROUP-UD4-2400
 
[ Periféricos de Memória / NO DIMM ]
 
Propriedades do dispositivo de memória:
Voltagem Mínima  1.140 V
Voltagem Máxima  1.260 V
Voltagem Atual  1.200 V
Localização do dispositivo  NO DIMM
Número do Banco  NO DIMM
Fabricante  NO DIMM
Número de série  NO DIMM
Etiqueta  NO DIMM
Número do tipo de componentes  NO DIMM
 
[ Periféricos de Memória / DIMM_C1 ]
 
Propriedades do dispositivo de memória:
Forma  DIMM
Tipo  DDR4
Tipo detalhado  Synchronous
Tamanho  4 GB
Velocidade Máxima de Clock  2133 MT/s
Velocidade Atual do Clock  2133 MT/s
Tamanho total  72 bits
Comprimento de dados  72 bits
Ranks  1
Voltagem Mínima  1.140 V
Voltagem Máxima  1.260 V
Voltagem Atual  1.200 V
Localização do dispositivo  DIMM_C1
Número do Banco  NODE 2
Fabricante  Undefined
Número de série  01045E2B
Etiqueta  DIMM_C1_AssetTag
Número do tipo de componentes  TEAMGROUP-UD4-2400
 
[ Periféricos de Memória / NO DIMM ]
 
Propriedades do dispositivo de memória:
Voltagem Mínima  1.140 V
Voltagem Máxima  1.260 V
Voltagem Atual  1.200 V
Localização do dispositivo  NO DIMM
Número do Banco  NO DIMM
Fabricante  NO DIMM
Número de série  NO DIMM
Etiqueta  NO DIMM
Número do tipo de componentes  NO DIMM
 
[ Slots do Sistema / Slot1 ]
 
Propriedades do sistema de slot:
Identificador do slot  Slot1
Tipo  PCI-E 3.0 x1
Banda do Bus de dados  x1
Comprimento  Curto
ID  1
 
[ Slots do Sistema / Slot2 ]
 
Propriedades do sistema de slot:
Identificador do slot  Slot2
Tipo  PCI-E 3.0 x8
Uso  Available
Banda do Bus de dados  x8
Comprimento  Curto
ID  2
 
[ Slots do Sistema / Slot3 ]
 
Propriedades do sistema de slot:
Identificador do slot  Slot3
Tipo  PCI-E 3.0 x1
Uso  Available
Banda do Bus de dados  x1
Comprimento  Curto
ID  3
 
[ Slots do Sistema / Slot4 ]
 
Propriedades do sistema de slot:
Identificador do slot  Slot4
Tipo  PCI-E 3.0 x16
Uso  Available
Banda do Bus de dados  x16
Comprimento  Longo
ID  4
 
[ Slots do Sistema / Slot5 ]
 
Propriedades do sistema de slot:
Identificador do slot  Slot5
Tipo  PCI-E 3.0 x4
Banda do Bus de dados  x4
Comprimento  Curto
ID  5
 
[ Slots do Sistema / Slot6 ]
 
Propriedades do sistema de slot:
Identificador do slot  Slot6
Tipo  PCI-E 3.0 x16
Uso  Em uso
Banda do Bus de dados  x16
Comprimento  Longo
ID  6
 
[ Slots do Sistema / Slot7 ]
 
Propriedades do sistema de slot:
Identificador do slot  Slot7
Tipo  PCI-E 3.0 x1
Banda do Bus de dados  x1
Comprimento  Curto
ID  7
 
[ Conectores de Portas / PS2Mouse ]
 
Propriedades do conector da porta:
Tipo de porta  Mouse Port
Designação do conector interno  J1A1
Tipo de conector interno  Nenhum
Designação do conector externo  PS2Mouse
Tipo de conector externo  PS/2
 
[ Conectores de Portas / Keyboard ]
 
Propriedades do conector da porta:
Tipo de porta  Keyboard Port
Designação do conector interno  J1A1
Tipo de conector interno  Nenhum
Designação do conector externo  Teclado
Tipo de conector externo  PS/2
 
[ Conectores de Portas / TV Out ]
 
Propriedades do conector da porta:
Designação do conector interno  J2A1
Tipo de conector interno  Nenhum
Designação do conector externo  TV Out
Tipo de conector externo  Mini-Centronics Type-14
 
[ Conectores de Portas / COM A ]
 
Propriedades do conector da porta:
Tipo de porta  Serial Port 16550A Compatible
Designação do conector interno  J2A2A
Tipo de conector interno  Nenhum
Designação do conector externo  COM A
Tipo de conector externo  DB-9 pin male
 
[ Conectores de Portas / Video ]
 
Propriedades do conector da porta:
Tipo de porta  Video Port
Designação do conector interno  J2A2B
Tipo de conector interno  Nenhum
Designação do conector externo  Video
Tipo de conector externo  DB-15 pin female
 
[ Conectores de Portas / USB1 ]
 
Propriedades do conector da porta:
Tipo de porta  USB
Designação do conector interno  J3A1
Tipo de conector interno  Nenhum
Designação do conector externo  USB1
Tipo de conector externo  USB
 
[ Conectores de Portas / USB2 ]
 
Propriedades do conector da porta:
Tipo de porta  USB
Designação do conector interno  J3A1
Tipo de conector interno  Nenhum
Designação do conector externo  USB2
Tipo de conector externo  USB
 
[ Conectores de Portas / USB3 ]
 
Propriedades do conector da porta:
Tipo de porta  USB
Designação do conector interno  J3A1
Tipo de conector interno  Nenhum
Designação do conector externo  USB3
Tipo de conector externo  USB
 
[ Conectores de Portas / J9A1 - TPM HDR ]
 
Propriedades do conector da porta:
Designação do conector interno  J9A1 - TPM HDR
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J9C1 - PCIE DOCKING CONN ]
 
Propriedades do conector da porta:
Designação do conector interno  J9C1 - PCIE DOCKING CONN
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J2B3 - CPU FAN ]
 
Propriedades do conector da porta:
Designação do conector interno  J2B3 - CPU FAN
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J6C2 - EXT HDMI ]
 
Propriedades do conector da porta:
Designação do conector interno  J6C2 - EXT HDMI
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J3C1 - GMCH FAN ]
 
Propriedades do conector da porta:
Designação do conector interno  J3C1 - GMCH FAN
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J1D1 - ITP ]
 
Propriedades do conector da porta:
Designação do conector interno  J1D1 - ITP
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J9E2 - MDC INTPSR ]
 
Propriedades do conector da porta:
Designação do conector interno  J9E2 - MDC INTPSR
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J9E4 - MDC INTPSR ]
 
Propriedades do conector da porta:
Designação do conector interno  J9E4 - MDC INTPSR
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J9E3 - LPC HOT DOCKING ]
 
Propriedades do conector da porta:
Designação do conector interno  J9E3 - LPC HOT DOCKING
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J9E1 - SCAN MATRIX ]
 
Propriedades do conector da porta:
Designação do conector interno  J9E1 - SCAN MATRIX
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J9G1 - LPC SIDE BAND ]
 
Propriedades do conector da porta:
Designação do conector interno  J9G1 - LPC SIDE BAND
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J8F1 - UNIFIED ]
 
Propriedades do conector da porta:
Designação do conector interno  J8F1 - UNIFIED
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J6F1 - LVDS ]
 
Propriedades do conector da porta:
Designação do conector interno  J6F1 - LVDS
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J2F1 - LAI FAN ]
 
Propriedades do conector da porta:
Designação do conector interno  J2F1 - LAI FAN
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J2G1 - GFX VID ]
 
Propriedades do conector da porta:
Designação do conector interno  J2G1 - GFX VID
Tipo de conector externo  Nenhum
 
[ Conectores de Portas / J1G6 - AC JACK ]
 
Propriedades do conector da porta:
Designação do conector interno  J1G6 - AC JACK
Tipo de conector externo  Nenhum
 
[ Dispositivos integrados / To Be Filled By O.E.M. ]
 
Propriedades do dispositivo integrado:
Descrição  To Be Filled By O.E.M.
Tipo  Video
Estado  Ativado
 
[ Dispositivos integrados / Onboard LAN ]
 
Propriedades do dispositivo integrado:
Descrição  Onboard LAN
Tipo  Ethernet
Estado  Ativado
Barramento / Dispositivo / Função  0 / 25 / 0
 
[ Fornecimento de Energia (Alimentação) / To Be Filled By O.E.M. ]
 
Propriedades do Fornecimento de Energia (Alimentação):
Nome do dispositivo  To Be Filled By O.E.M.
Fabricante  To Be Filled By O.E.M.
Número de série  To Be Filled By O.E.M.
Etiqueta  To Be Filled By O.E.M.
Número do tipo de componentes  To Be Filled By O.E.M.
Tipo  Switching
Localização  To Be Filled By O.E.M.
Estado  OK
Permite substituição "à quente" (Hot Replaceable)  Não
 
[ Sondas de Temperatura / LM78A ]
 
Propriedades do dispositivo:
Descrição do dispositivo  LM78A
 
[ Sondas de Temperatura / LM78B ]
 
Propriedades do dispositivo:
Descrição do dispositivo  LM78B
 
[ Sondas de Temperatura / LM78B ]
 
Propriedades do dispositivo:
Descrição do dispositivo  LM78B
 
[ Sondas de Temperatura / LM78A ]
 
Propriedades do dispositivo:
Descrição do dispositivo  LM78A
Localização  Power Unit
Estado  OK
 
[ Sondas de Voltagem / LM78A ]
 
Propriedades do dispositivo:
Descrição do dispositivo  LM78A
 
[ Sondas de Voltagem / LM78B ]
 
Propriedades do dispositivo:
Descrição do dispositivo  LM78B
 
[ Sondas de Voltagem / LM78B ]
 
Propriedades do dispositivo:
Descrição do dispositivo  LM78B
 
[ Sondas de Voltagem / LM78A ]
 
Propriedades do dispositivo:
Descrição do dispositivo  LM78A
Localização  Power Unit
Estado  OK
 
[ Sondas de Corrente Elétrica / ABC ]
 
Propriedades do dispositivo:
Descrição do dispositivo  ABC
 
[ Sondas de Corrente Elétrica / DEF ]
 
Propriedades do dispositivo:
Descrição do dispositivo  DEF
 
[ Sondas de Corrente Elétrica / GHI ]
 
Propriedades do dispositivo:
Descrição do dispositivo  GHI
 
[ Sondas de Corrente Elétrica / ABC ]
 
Propriedades do dispositivo:
Descrição do dispositivo  ABC
Localização  Power Unit
Estado  OK
 
[ Cooling Device / Cooling Dev 1 ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Cooling Dev 1
 
[ Cooling Device / Cooling Device #2 ]
 
Propriedades do dispositivo:
 
[ Cooling Device / Cooling Dev 2 ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Cooling Dev 2
 
[ Cooling Device / Cooling Dev 2 ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Cooling Dev 2
 
[ Cooling Device / Cooling Dev 1 ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Cooling Dev 1
Tipo de dispositivo  Power Supply Fan
Estado  OK
 
[ Dispositivos de Gerenciamento / UNKNOWN ]
 
Propriedades do dispositivo de gerenciamento:
Descrição  Desconhecido
 
[ Dispositivos de Gerenciamento / WN-2 ]
 
Propriedades do dispositivo de gerenciamento:
Descrição  WN-2
 
[ Vários ]
 
Vários:
OEM String  Default string
System Configuration Option  Default string


Overclock

 
Propriedades da CPU:
Tipo de processador  14-Core Intel Xeon E5-2660 v4
Alias da CPU  Broadwell-EP
CPU Stepping  M0
Engineering Sample  Sim
(CPUID) Nome da CPU  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
(CPUID) Revisão  000406F1h
VID CPU  0.7517 V
 
Velocidade da CPU:
Velocidade de clock do processador  2000.0 MHz (original: [ TRIAL VERSION ] MHz)
Multiplicador da CPU  20x
CPU FSB  100.0 MHz (original: 100 MHz)
North Bridge Clock  2200.0 MHz
Bus de Memória  1066.6 MHz
DRAM:Proporção FSB  32:3
 
Cachê da CPU:
Código de cache L1  32 KB per core
Dados de cache L1  [ TRIAL VERSION ]
Cache L2  256 KB per core (On-Die, ECC, Full-Speed)
Cache L3  35 MB (On-Die, ECC, Full-Speed)
 
Propriedades da Placa Mãe:
ID da Placa Mãe  <DMI>
Nome da Placa Mãe  HUANANZHI X99-F8 GAMING
 
Propriedades do chipset:
Chipset da Placa Mãe  Intel Wellsburg C612, Intel Broadwell-EP
Temporização de Memória  15-15-15-36 (CL-RCD-RP-RAS)
Command Rate (CR)  [ TRIAL VERSION ]
DIMM-A1: Team Group TEAMGROUP-UD4-2400  4 GB DDR4-2400 DDR4 SDRAM (18-17-17-35 @ 1200 MHz) (16-17-17-35 @ 1200 MHz) (15-17-17-35 @ 1200 MHz) (14-16-16-33 @ 1120 MHz) (13-15-15-31 @ 1040 MHz) (12-14-14-28 @ 960 MHz) (11-13-13-26 @ 880 MHz)
DIMM-A2: Team Group TEAMGROUP-UD4-2400  [ TRIAL VERSION ]
DIMM-E1: Team Group TEAMGROUP-UD4-2400  4 GB DDR4-2400 DDR4 SDRAM (18-17-17-35 @ 1200 MHz) (16-17-17-35 @ 1200 MHz) (15-17-17-35 @ 1200 MHz) (14-16-16-33 @ 1120 MHz) (13-15-15-31 @ 1040 MHz) (12-14-14-28 @ 960 MHz) (11-13-13-26 @ 880 MHz)
DIMM-E2: Team Group TEAMGROUP-UD4-2400  [ TRIAL VERSION ]
 
Propriedades da BIOS:
Data da BIOS do sistema  12/13/2021
Data da BIOS de vídeo  Desconhecido
Versão da BIOS - DMI  5.11
 
Propriedades do processador gráfico:
Adaptador gráfico  Powercolor RX 580
Número de código  Polaris 20 XTX (PCI Express 3.0 x16 1002 / 67DF, Rev E7)
Velocidade da GPU  300 MHz (original: [ TRIAL VERSION ] MHz)
Clock da Memória  300 MHz (original: 2000 MHz)


Gerenciamento de energia

 
Propriedades do gerenciamento Energia:
Fonte de Energia Atual  Linha AC
Status da Bateria  Nenhuma bateria
Tempo de Uso da Bateria  Desconhecido
Tempo de Uso Restante  Desconhecido


Computador portátil

 
Plataforma Centrino (Carmel):
Processador: Intel Pentium M (Banias/Dothan)  Não (Intel Xeon E5-2660 v4)
Chipset: Intel i855GM/PM  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel PRO/Wireless  Não
Sistema: Centrino Compliant  Não
 
Plataforma Centrino (Sonoma):
Processador: Intel Pentium M (Dothan)  Não (Intel Xeon E5-2660 v4)
Chipset: Intel i915GM/PM  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel PRO/Wireless 2200/2915  Não
Sistema: Centrino Compliant  Não
 
Plataforma Centrino (Napa):
Processador: Intel Core (Yonah) / Core 2 (Merom)  Não (Intel Xeon E5-2660 v4)
Chipset: Intel i945GM/PM  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel PRO/Wireless 3945/3965  Não
Sistema: Centrino Compliant  Não
 
Plataforma Centrino (Santa Rosa):
Processador: Intel Core 2 (Merom/Penryn)  Não (Intel Xeon E5-2660 v4)
Chipset: Intel GM965/PM965  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel Wireless WiFi Link 4965  Não
Sistema: Centrino Compliant  Não
 
Plataforma Centrino 2 (Montevina):
Processador: Intel Core 2 (Penryn)  Não (Intel Xeon E5-2660 v4)
Chipset: Mobile Intel 4 Series  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel WiFi Link 5000 Series  Não
Sistema: Centrino 2 Compliant  Não
 
Plataforma Centrino (Calpella):
Processador: Intel Core i3/i5/i7 (Arrandale/Clarksfield)  Não (Intel Xeon E5-2660 v4)
Chipset: Mobile Intel 5 Series  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Não
Sistema: Centrino Compliant  Não
 
Plataforma Centrino (Huron River):
Processador: Intel Core i3/i5/i7 (Sandy Bridge-MB)  Não (Intel Xeon E5-2660 v4)
Chipset: Mobile Intel 6 Series  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Não
Sistema: Centrino Compliant  Não
 
Plataforma Centrino (Chief River):
Processador: Intel Core i3/i5/i7 (Ivy Bridge-MB)  Não (Intel Xeon E5-2660 v4)
Chipset: Mobile Intel 7 Series  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Não
Sistema: Centrino Compliant  Não
 
Plataforma Centrino (Shark Bay-MB):
Processador: Intel Core i3/i5/i7 (Haswell-MB)  Não (Intel Xeon E5-2660 v4)
Chipset: Mobile Intel 8/9 Series  Não (Intel Wellsburg C612, Intel Broadwell-EP)
WLAN: Intel Centrino Advanced-N / Ultimate-N / Wireless-N  Não
Sistema: Centrino Compliant  Não


Sensor

 
Propriedades do sensor:
Tipo de sensor  Nuvoton NCT6793D/5539D/5563D/5567D (ISA A20h)
Tipo de Sensor GPU  Diode, IRF IR3567B (ATI-Diode, 70h)
Intrusão detectada no Chassis  Sim
 
Temperaturas:
Placa mãe  118 °C
Processador  44 °C
CPU Package  38 °C
CPU 1 / Núcleo 1  28 °C
CPU 1 / Núcleo 2  28 °C
CPU 1 / Núcleo 3  27 °C
CPU 1 / Núcleo 4  27 °C
CPU 1 / Núcleo 5  29 °C
CPU 1 / Núcleo 6  30 °C
CPU 1 / Núcleo 7  29 °C
CPU 1 / Núcleo 8  27 °C
CPU 1 / Núcleo 9  27 °C
CPU 1 / Núcleo 10  28 °C
CPU 1 / Núcleo 11  27 °C
CPU 1 / Núcleo 12  27 °C
CPU 1 / Núcleo 13  27 °C
CPU 1 / Núcleo 14  28 °C
Diodo GPU  38 °C
GPU VRM1  42 °C
GPU VRM2  26 °C
MB2000GCWDA  [ TRIAL VERSION ]
KINGSTON SA400S37480G  [ TRIAL VERSION ]
WDC WD20PURX-64PFUY0  [ TRIAL VERSION ]
XPG GAMMIX S11 Pro  [ TRIAL VERSION ]
 
Coolers:
Processador  5601 RPM
GPU  0%
 
Valores de voltagens:
Núcleo CPU  0.755 V
VID CPU  0.755 V
Núcleo GPU  [ TRIAL VERSION ]
GPU VRM  [ TRIAL VERSION ]
GPU +12V  [ TRIAL VERSION ]
 
Potência:
GPU VRM  [ TRIAL VERSION ]
 
Potência Dissipada:
CPU Package  12.94 W
DIMM  9.08 W
GPU  [ TRIAL VERSION ]
GPU VRM  [ TRIAL VERSION ]
Debug Info F  0 5601 0 0 0 0
Debug Info T  118 44 00
Debug Info V  E1 99 D0 D1 1E 10 7D (03) / E1 99 D0 D1 1E 10 7D D0 / CA 85 13 10 99 7F 14 00
Debug Info I  00 D121


Processador

 
Propriedades da CPU:
Tipo de processador  14-Core Intel Xeon E5-2660 v4, 2000 MHz (20 x 100)
Alias da CPU  Broadwell-EP
CPU Stepping  M0
Conjunto de instruções  x86, x86-64, MMX, SSE, SSE2, SSE3, SSSE3, SSE4.1, SSE4.2, AVX, AVX2, FMA, AES
Velocidade de clock original  [ TRIAL VERSION ]
Multiplicador Mín / Máx da CPU  12x / 20x
Engineering Sample  Sim
Código de cache L1  32 KB per core
Dados de cache L1  [ TRIAL VERSION ]
Cache L2  256 KB per core (On-Die, ECC, Full-Speed)
Cache L3  35 MB (On-Die, ECC, Full-Speed)
 
Informação física sobre a CPU:
Tipo do componente  2011 Contact FC-LGA
Tamanho do componente  45.0 mm x 52.5 mm
Transístores  [ TRIAL VERSION ]
Tecnologia utilizada  13MiM, 14 nm, CMOS, Cu, High-K + Metal Gate
Tamanho interno  [ TRIAL VERSION ]
Potência típica  105 W
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
Multi CPU:
CPU #1  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #2  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #3  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #4  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #5  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #6  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #7  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #8  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #9  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #10  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #11  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #12  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #13  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #14  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #15  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #16  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #17  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #18  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #19  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #20  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #21  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #22  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #23  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #24  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #25  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #26  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #27  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
CPU #28  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz, 2000 MHz
 
Utilização da CPU:
CPU 1 / Núcleo 1 / Unidade SMT 1  0%
CPU 1 / Núcleo 1 / Unidade SMT 2  0%
CPU 1 / Núcleo 2 / Unidade SMT 1  0%
CPU 1 / Núcleo 2 / Unidade SMT 2  0%
CPU 1 / Núcleo 3 / Unidade SMT 1  0%
CPU 1 / Núcleo 3 / Unidade SMT 2  0%
CPU 1 / Núcleo 4 / Unidade SMT 1  0%
CPU 1 / Núcleo 4 / Unidade SMT 2  0%
CPU 1 / Núcleo 5 / Unidade SMT 1  0%
CPU 1 / Núcleo 5 / Unidade SMT 2  0%
CPU 1 / Núcleo 6 / Unidade SMT 1  0%
CPU 1 / Núcleo 6 / Unidade SMT 2  0%
CPU 1 / Núcleo 7 / Unidade SMT 1  0%
CPU 1 / Núcleo 7 / Unidade SMT 2  0%
CPU 1 / Núcleo 8 / Unidade SMT 1  0%
CPU 1 / Núcleo 8 / Unidade SMT 2  0%
CPU 1 / Núcleo 9 / Unidade SMT 1  0%
CPU 1 / Núcleo 9 / Unidade SMT 2  0%
CPU 1 / Núcleo 10 / Unidade SMT 1  0%
CPU 1 / Núcleo 10 / Unidade SMT 2  0%
CPU 1 / Núcleo 11 / Unidade SMT 1  0%
CPU 1 / Núcleo 11 / Unidade SMT 2  0%
CPU 1 / Núcleo 12 / Unidade SMT 1  0%
CPU 1 / Núcleo 12 / Unidade SMT 2  0%
CPU 1 / Núcleo 13 / Unidade SMT 1  0%
CPU 1 / Núcleo 13 / Unidade SMT 2  0%
CPU 1 / Núcleo 14 / Unidade SMT 1  0%
CPU 1 / Núcleo 14 / Unidade SMT 2  0%


CPUID

 
(CPUID) Propriedades:
(CPUID) Fabricante  GenuineIntel
(CPUID) Nome da CPU  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
(CPUID) Revisão  000406F1h
(IA) Identificador da marca  00h (Desconhecido)
Identificador da plataforma  5Ah / MC 01h (LGA2011-v3)
Revisão de Atualização do Microcódigo  38h
Unidades SMT / CMP  2 / 14
Temperatura Tjmax  93 °C (199 °F)
CPU Thermal Design Power (TDP)  105 W
DRAM Thermal Design Power  7.9 W
CPU Thermal Design Current (TDC)  123 A
CPU Max Power Limit  210 W / 40.00 sec
CPU Power Limit 1 (Long Duration)  105 W / 1.00 sec (Unlocked)
CPU Power Limit 2 (Short Duration)  126 W / 7.81 ms (Unlocked)
Max Turbo Boost Multipliers  1C: 32x, 2C: 32x, 3C: 30x, 4C: 29x, 5C: 28x, 6C: 27x, 7C: 26x, 8C: 25x, 9C: 24x, 10C: 24x, 11C: 24x, 12C: 24x, 13C: 24x, 14C: 24x
 
Conjunto de instruções:
Extensão x86 de 64 bites (AMD64, Intel64)  Suportado
AMD 3DNow!  Não suportado
AMD 3DNow! Professional  Não suportado
AMD 3DNowPrefetch  Suportado
AMD Enhanced 3DNow!  Não suportado
AMD Extended MMX  Não suportado
AMD FMA4  Não suportado
AMD MisAligned SSE  Não suportado
AMD SSE4A  Não suportado
AMD XOP  Não suportado
Cyrix Extended MMX  Não suportado
Enhanced REP MOVSB/STOSB  Suportado
Enqueue Stores  Não suportado
Galois Field New Instructions (GFNI)  Não suportado
Float-16 Conversion Instructions  Suportado, Ativado
IA-64  Não suportado
IA AES Extensions  Suportado
IA AMX-BF16  Não suportado
IA AMX-INT8  Não suportado
IA AMX Tile Architecture (AMX-TILE)  Não suportado
IA AVX  Suportado, Ativado
IA AVX2  Suportado, Ativado
IA AVX-512 (AVX512F)  Não suportado
IA AVX-512 4x Fused Multiply-Add Single Precision (AVX512_4FMAPS)  Não suportado
IA AVX-512 4x Neural Network Instructions (AVX512_4VNNIW)  Não suportado
IA AVX-512 52-bit Integer Multiply-Add Instructions (AVX512_IFMA)  Não suportado
IA AVX-512 BF16 (AVX512_BF16)  Não suportado
IA AVX-512 Bit Algorithm (AVX512_BITALG)  Não suportado
IA AVX-512 Byte and Word Instructions (AVX512BW)  Não suportado
IA AVX-512 Conflict Detection Instructions (AVX512CD)  Não suportado
IA AVX-512 Doubleword and Quadword Instructions (AVX512DQ)  Não suportado
IA AVX-512 Exponential and Reciprocal Instructions (AVX512ER)  Não suportado
IA AVX-512 FP16 (AVX512_FP16)  Não suportado
IA AVX-512 Intersection (AVX512_VP2INTERSECT)  Não suportado
IA AVX-512 Neural Network Instructions (AVX512_VNNI)  Não suportado
IA AVX-512 Prefetch Instructions (AVX512PF)  Não suportado
IA AVX-512 Vector Bit Manipulation Instructions (AVX512_VBMI)  Não suportado
IA AVX-512 Vector Bit Manipulation Instructions 2 (AVX512_VBMI2)  Não suportado
IA AVX-512 Vector Length Extensions (AVX512VL)  Não suportado
IA AVX-512 VPOPCNTDQ  Não suportado
IA AVX Vector Neural Network Instructions (AVX-VNNI)  Não suportado
IA BMI1  Suportado
IA BMI2  Suportado
IA FMA  Suportado, Ativado
IA MMX  Suportado
IA SHA Extensions  Não suportado
IA SSE  Suportado
IA SSE2  Suportado
IA SSE3  Suportado
IA Supplemental SSE3  Suportado
IA SSE4.1  Suportado
IA SSE4.2  Suportado
Vector AES (VAES)  Não suportado
VIA Alternate Instruction Set  Não suportado
Instrução ADCX / ADOX  Suportado
Instrução CLDEMOTE  Não suportado
Instrução CLFLUSH  Suportado
Instrução CLFLUSHOPT  Não suportado
Instrução CLWB  Não suportado
Instrução CLZERO  Não suportado
Instrução CMPXCHG8B  Suportado
Instrução CMPXCHG16B  Suportado
Instrução Conditional Move  Suportado
Instrução Fast Short CMPSB & SCASB  Não suportado
Instrução Fast Short REP MOV  Não suportado
Instrução Fast Short STOSB  Não suportado
Instrução Fast Zero-Length MOVSB  Não suportado
Instrução HRESET  Não suportado
Instrução INVLPGB  Não suportado
Instrução INVPCID  Suportado
Instrução LAHF / SAHF  Suportado
Instrução LZCNT  Suportado
Instrução MCOMMIT  Não suportado
Instrução MONITOR / MWAIT  Suportado
Instrução MONITORX / MWAITX  Não suportado
Instrução MOVBE  Suportado
Instrução MOVDIR64B  Não suportado
Instrução MOVDIRI  Não suportado
Instrução PCLMULQDQ  Suportado
Instrução PCOMMIT  Não suportado
Instrução PCONFIG  Não suportado
Instrução POPCNT  Suportado
Instrução PREFETCHWT1  Não suportado
Instrução PTWRITE  Não suportado
Instrução RDFSBASE / RDGSBASE / WRFSBASE / WRGSBASE  Suportado
Instrução RDPRU  Não suportado
Instrução RDRAND  Suportado
Instrução RDSEED  Suportado
Instrução RDTSCP  Suportado
Instrução SKINIT / STGI  Não suportado
Instrução SYSCALL / SYSRET  Não suportado
Instrução SYSENTER / SYSEXIT  Suportado
Trailing Bit Manipulation Instructions  Não suportado
Instrução VIA FEMMS  Não suportado
Instrução VPCLMULQDQ  Não suportado
Instrução WBNOINVD  Não suportado
 
Recursos de Segurança:
Advanced Cryptography Engine (ACE)  Não suportado
Advanced Cryptography Engine 2 (ACE2)  Não suportado
Control-flow Enforcement Technology - Indirect Branch Tracking (CET_IBT)  Não suportado
Control-flow Enforcement Technology - Shadow Stack (CET_SS)  Não suportado
Prevenção de Execução de Dados (DEP, NX, EDB)  Suportado
Enhanced Indirect Branch Restricted Speculation  Não suportado
Hardware Random Number Generator (RNG)  Não suportado
Hardware Random Number Generator 2 (RNG2)  Não suportado
Indirect Branch Predictor Barrier (IBPB)  Suportado
Indirect Branch Restricted Speculation (IBRS)  Suportado
Key Locker  Não suportado
L1D Flush  Suportado
MD_CLEAR  Suportado
Memory Protection Extensions (MPX)  Não suportado
PadLock Hash Engine (PHE)  Não suportado
PadLock Hash Engine 2 (PHE2)  Não suportado
PadLock Montgomery Multiplier (PMM)  Não suportado
PadLock Montgomery Multiplier 2 (PMM2)  Não suportado
Processador de Número Serial (PSN)  Não suportado
Protection Keys for Supervisor-Mode Pages (PKS)  Não suportado
Protection Keys for User-Mode Pages (PKU)  Não suportado
Read Processor ID (RDPID)  Não suportado
Safer Mode Extensions (SMX)  Suportado
Secure Memory Encryption (SME)  Não suportado
SGX Launch Configuration (SGX_LC)  Não suportado
Software Guard Extensions (SGX)  Não suportado
Single Thread Indirect Branch Predictors (STIBP)  Suportado
Speculative Store Bypass Disable (SSBD)  Suportado
SRBDS_CTRL  Não suportado
Supervisor Mode Access Prevention (SMAP)  Suportado
Supervisor Mode Execution Protection (SMEP)  Suportado
Total Memory Encryption (TME)  Não suportado
User-Mode Instruction Prevention (UMIP)  Não suportado
 
Características de Gerenciamento de Energia:
APM Power Reporting  Não suportado
Application Power Management (APM)  Não suportado
Automatic Clock Control  Suportado
Configurable TDP (cTDP)  Não suportado
Connected Standby  Não suportado
Core C6 State (CC6)  Não suportado
Digital Thermometer  Suportado
Dynamic FSB Frequency Switching  Não suportado
Enhanced Halt State (C1E)  Suportado, Ativado
Enhanced SpeedStep Technology (EIST, ESS)  Suportado, Ativado
Frequency ID Control  Não suportado
Hardware P-State Control  Não suportado
Hardware Thermal Control (HTC)  Não suportado
LongRun  Não suportado
LongRun Table Interface  Não suportado
Overstress  Não suportado
Package C6 State (PC6)  Não suportado
Parallax  Não suportado
PowerSaver 1.0  Não suportado
PowerSaver 2.0  Não suportado
PowerSaver 3.0  Não suportado
Processor Duty Cycle Control  Suportado
Running Average Power Limit (RAPL)  Não suportado
Software Thermal Control  Não suportado
SpeedShift (SST, HWP)  Não suportado
Diodo sensor de temperatura  Não suportado
Thermal Monitor 1  Suportado
Thermal Monitor 2  Suportado
Thermal Monitor 3  Não suportado
Thermal Monitoring  Não suportado
Thermal Trip  Não suportado
Voltage ID Control  Não suportado
 
Recursos de Virtualização:
AMD Virtual Interrupt Controller (AVIC)  Não suportado
Decode Assists  Não suportado
Encrypted Microcode Patch  Não suportado
Encrypted State (SEV-ES)  Não suportado
Extended Page Table (EPT)  Suportado
Flush by ASID  Não suportado
Guest Mode Execute Trap Extension (GMET)  Não suportado
Hypervisor  Não presente
Instrução INVEPT  Suportado
Instrução INVVPID  Suportado
LBR Virtualization  Não suportado
Memory Bandwidth Enforcement (MBE)  Não suportado
Nested Paging (NPT, RVI)  Não suportado
NRIP Save (NRIPS)  Não suportado
PAUSE Filter Threshold  Não suportado
PAUSE Intercept Filter  Não suportado
Secure Encrypted Virtualization (SEV)  Não suportado
Secure Virtual Machine (SVM, Pacifica)  Não suportado
SVM Lock (SVML)  Não suportado
Virtual Transparent Encryption (VTE)  Não suportado
Virtualized GIF (vGIF)  Não suportado
Virtualized VMLOAD and VMSAVE  Não suportado
Virtual Machine Extensions (VMX, Vanderpool)  Suportado
Virtual Processor ID (VPID)  Suportado
VMCB Clean Bits  Não suportado
 
(CPUID) Funções:
1 GB Page Size  Suportado
36-bit Page Size Extension  Suportado
5-Level Paging  Não suportado
64-bit DS Area  Suportado
Adaptive Overclocking  Não suportado
Address Region Registers (ARR)  Não suportado
Code and Data Prioritization Technology (CDP)  Suportado
Core Performance Boost (CPB)  Não suportado
Core Performance Counters  Não suportado
CPL Qualified Debug Store  Suportado
Data Breakpoint Extension  Não suportado
Debug Trace Store  Suportado
Debugging Extension  Suportado
Deprecated FPU CS and FPU DS  Suportado
Direct Cache Access  Suportado
Dynamic Acceleration Technology (IDA)  Não suportado
Dynamic Configurable TDP (DcTDP)  Não suportado
Enhanced Hardware Feedback Interface (EHFI)  Não suportado
Extended APIC Register Space  Não suportado
Fast Save & Restore  Suportado
Hardware Feedback Interface (HFI)  Não suportado
Hardware Lock Elision (HLE)  Suportado
Hybrid Boost  Não suportado
Hybrid CPU  Não suportado
Hyper-Threading Technology (HTT)  Suportado, Ativado
Instruction Based Sampling  Não suportado
Invariant Time Stamp Counter  Suportado
L1 Context ID  Não suportado
L2I Performance Counters  Não suportado
Lightweight Profiling  Não suportado
Local APIC On Chip  Suportado
Machine Check Architecture (MCA)  Suportado
Machine Check Exception (MCE)  Suportado
Memory Configuration Registers (MCR)  Não suportado
Memory Protection Range Registers (MPRR)  Não suportado
Memory Type Range Registers (MTRR)  Suportado
Model Specific Registers (MSR)  Suportado
NB Performance Counters  Não suportado
Page Attribute Table (PAT)  Suportado
Page Global Extension  Suportado
Page Size Extension (PSE)  Suportado
Pending Break Event (PBE)  Suportado
Performance Time Stamp Counter (PTSC)  Não suportado
Physical Address Extension (PAE)  Suportado
Process Context Identifiers (PCID)  Suportado
Processor Feedback Interface  Não suportado
Processor Trace (PT)  Suportado
Resource Director Technology Allocation (RDT-A)  Suportado
Resource Director Technology Monitoring (RDT-M)  Suportado
Restricted Transactional Memory (RTM)  Suportado
Self-Snoop  Suportado
Time Stamp Counter (TSC)  Suportado
Time Stamp Counter Adjust  Suportado
TSX Suspend Load Address Tracking  Não suportado
Turbo Boost  Suportado, Ativado
Turbo Boost Max 3.0  Não suportado
User Interrupts (UINTR)  Não suportado
Virtual Mode Extension  Suportado
Watchdog Timer  Não suportado
x2APIC  Suportado, Desativado
XGETBV / XSETBV OS Enabled  Suportado
XSAVE / XRSTOR / XSETBV / XGETBV Extended States  Suportado
XSAVEOPT  Suportado
 
CPUID Registers (CPU #0):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-00200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000000 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000000 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #1 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-01200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000001 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000001 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #2):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-02200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000002 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000002 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #3 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-03200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000003 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000003 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #4):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-04200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000004 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000004 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #5 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-05200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000005 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000005 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #6):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-06200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000006 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000006 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #7 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-07200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000007 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000007 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #8):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-08200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000008 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000008 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #9 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-09200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000009 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000009 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #10):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-0A200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-0000000A [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-0000000A [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #11 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-0B200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-0000000B [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-0000000B [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #12):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-0C200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-0000000C [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-0000000C [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #13 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-0D200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-0000000D [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-0000000D [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #14):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-10200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000010 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000010 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #15 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-11200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000011 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000011 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #16):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-12200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000012 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000012 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #17 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-13200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000013 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000013 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #18):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-14200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000014 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000014 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #19 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-15200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000015 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000015 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #20):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-16200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000016 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000016 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #21 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-17200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000017 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000017 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #22):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-18200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000018 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000018 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #23 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-19200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-00000019 [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-00000019 [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #24):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-1A200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-0000001A [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-0000001A [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #25 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-1B200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-0000001B [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-0000001B [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #26):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-1C200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-0000001C [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-0000001C [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
CPUID Registers (CPU #27 Virtual):
CPUID 00000000  00000014-756E6547-6C65746E-49656E69 [GenuineIntel]
CPUID 00000001  000406F1-1D200800-7FFEFBFF-BFEBFBFF
CPUID 00000002  76036301-00F0B5FF-00000000-00C30000
CPUID 00000003  00000000-00000000-00000000-00000000
CPUID 00000004  3C004121-01C0003F-0000003F-00000000 [SL 00]
CPUID 00000004  3C004122-01C0003F-0000003F-00000000 [SL 01]
CPUID 00000004  3C004143-01C0003F-000001FF-00000000 [SL 02]
CPUID 00000004  3C07C163-04C0003F-00006FFF-00000006 [SL 03]
CPUID 00000005  00000040-00000040-00000003-00002120
CPUID 00000006  00000077-00000002-00000009-00000000
CPUID 00000007  00000000-021CBFBB-00000000-9C000400 [SL 00]
CPUID 00000008  00000000-00000000-00000000-00000000
CPUID 00000009  00000001-00000000-00000000-00000000
CPUID 0000000A  07300403-00000000-00000000-00000603
CPUID 0000000B  00000001-00000002-00000100-0000001D [SL 00]
CPUID 0000000B  00000005-0000001C-00000201-0000001D [SL 01]
CPUID 0000000C  00000000-00000000-00000000-00000000
CPUID 0000000D  00000007-00000340-00000340-00000000 [SL 00]
CPUID 0000000D  00000001-00000000-00000000-00000000 [SL 01]
CPUID 0000000D  00000100-00000240-00000000-00000000 [SL 02]
CPUID 0000000E  00000000-00000000-00000000-00000000
CPUID 0000000F  00000000-0000006F-00000000-00000002 [SL 00]
CPUID 0000000F  00000000-0000E000-0000006F-00000007 [SL 01]
CPUID 00000010  00000000-00000002-00000000-00000000 [SL 00]
CPUID 00000010  00000013-000C0000-00000004-0000000F [SL 01]
CPUID 00000011  00000000-00000000-00000000-00000000
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 00]
CPUID 00000012  00000000-00000000-00000000-00000000 [SL 01]
CPUID 00000013  00000000-00000000-00000000-00000000
CPUID 00000014  00000000-00000001-00000001-00000000 [SL 00]
CPUID 80000000  80000008-00000000-00000000-00000000
CPUID 80000001  00000000-00000000-00000121-2C100000
CPUID 80000002  65746E49-2952286C-6F655820-2952286E [Intel(R) Xeon(R)]
CPUID 80000003  55504320-2D354520-30363632-40347620 [ CPU E5-2660 v4@]
CPUID 80000004  302E3220-7A484730-00000000-00000000 [ 2.00GHz]
CPUID 80000005  00000000-00000000-00000000-00000000
CPUID 80000006  00000000-00000000-01006040-00000000
CPUID 80000007  00000000-00000000-00000000-00000100
CPUID 80000008  0000302E-00000000-00000000-00000000
 
MSR Registers (CPU #0):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0900
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0014-E324-B90D [S200]
MSR 000000E7  0000-0014-E329-499D [S200]
MSR 000000E7  0000-0014-E32E-E865
MSR 000000E8  0000-0011-EEB5-A04E [S200]
MSR 000000E8  0000-0011-EEBA-65F5 [S200]
MSR 000000E8  0000-0011-EEC1-53BE
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-1834-0000-0C00 [S200]
MSR 00000198  0000-1834-0000-0C00 [S200]
MSR 00000198  0000-1834-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000 [S200]
MSR 0000019C  0000-0000-8842-0000 [S200]
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000 [S200]
MSR 0000030A  0000-0000-0000-0000 [S200]
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000 [S200]
MSR 0000030B  0000-0000-0000-0000 [S200]
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012D-D66E-F1CC
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AE7-D46B [S200]
MSR 00000611  0000-0000-0AE8-3E1C [S200]
MSR 00000611  0000-0000-0AE8-A6DA
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-097F-455B [S200]
MSR 00000619  0000-0000-097F-BD4A [S200]
MSR 00000619  0000-0000-0980-3386
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000D
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000 [S200]
MSR 00000639  0000-0000-0000-0000 [S200]
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #1):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0009-A470-A08F
MSR 000000E8  0000-0008-129B-C1EB
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-1834-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5696
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-1EEB
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #2):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-002B-D2E8-4A4A
MSR 000000E8  0000-0027-F58D-066E
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-182B-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5745
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-1FAF
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #3):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0003-9884-2F09
MSR 000000E8  0000-0003-7003-2900
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-182B-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-57F0
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-205F
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #4):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-000C-23F2-1E05
MSR 000000E8  0000-000B-3AEA-9358
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17E2-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883D-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-587B
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2106
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #5):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0005-38F4-9DD9
MSR 000000E8  0000-0005-1360-EC20
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17E2-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5900
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-21AC
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #6):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0009-790C-036B
MSR 000000E8  0000-0008-91BD-8F7B
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-1712-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-599A
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2252
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #7):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0008-32F9-3AD6
MSR 000000E8  0000-0008-B20F-A73E
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-1712-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5A1D
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-22F8
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #8):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0014-BF86-CBCE
MSR 000000E8  0000-0013-E8E5-EBF5
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17C2-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8841-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5AA6
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-23A0
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #9):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0004-4175-A073
MSR 000000E8  0000-0003-D75A-6B14
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17C2-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5B37
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2446
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #10):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0010-EEF3-E29E
MSR 000000E8  0000-0011-4ED5-D0FC
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-182C-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5BCC
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-24EC
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #11):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0006-D28B-214B
MSR 000000E8  0000-0007-D958-A5C9
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-182C-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5C63
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2592
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #12):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-000B-04B5-8612
MSR 000000E8  0000-000B-7C85-2A32
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17D4-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5CF2
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2638
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #13):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0003-D448-68F8
MSR 000000E8  0000-0003-CE84-2935
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17D4-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883D-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5D7B
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-26DE
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #14):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-000E-AF71-F428
MSR 000000E8  0000-000D-BBE2-B698
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17D7-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5E08
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2784
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #15):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0004-5727-1A28
MSR 000000E8  0000-0003-D6FF-B2F5
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17D7-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883D-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5EA4
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2784
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #16):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0009-4110-36AF
MSR 000000E8  0000-0009-9DB6-E73D
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17E2-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5F3B
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2840
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #17):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0006-00D1-3A56
MSR 000000E8  0000-0006-F2D5-690D
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17E2-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-5FCD
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-28EE
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #18):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-000C-73AD-AA3C
MSR 000000E8  0000-000B-A3C8-E0BC
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-175C-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-606A
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2994
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #19):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0004-FBF2-0DBE
MSR 000000E8  0000-0005-0FCC-6556
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-175C-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-60E6
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2A3A
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #20):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-000A-B576-B892
MSR 000000E8  0000-0009-A81C-D12F
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-181D-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-617C
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2AE0
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #21):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0003-CB23-E522
MSR 000000E8  0000-0003-B2E9-7868
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-181D-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-620D
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2B8A
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #22):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0008-D7B5-3ABF
MSR 000000E8  0000-0008-9C16-5680
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-179E-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-62DD
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2C46
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #23):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0004-3F2E-67E9
MSR 000000E8  0000-0003-7140-816B
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-179E-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883E-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-6378
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2CEE
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #24):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0009-57E4-539E
MSR 000000E8  0000-0009-8D5F-8777
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17E2-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883D-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-63FE
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2D94
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #25):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0002-E3BB-50A2
MSR 000000E8  0000-0002-8689-6B36
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-17E2-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883D-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-648E
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2E3A
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #26):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0011-6F6D-6F7F
MSR 000000E8  0000-000F-D453-4E6F
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-189E-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8842-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883D-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-6528
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2EE0
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000
 
MSR Registers (CPU #27):
MSR 00000017  0000-0000-0000-0000 [PlatID = 0]
MSR 0000001B  0000-0000-FEE0-0800
MSR 00000035  0000-0000-000E-001C
MSR 00000048  0000-0000-0000-0000
MSR 00000049  < FAILED >
MSR 0000008B  0B00-0038-0000-0000
MSR 000000CE  2008-0C3B-FB81-1400 [eD = 0]
MSR 000000E7  0000-0004-7984-A7E2
MSR 000000E8  0000-0004-778B-0415
MSR 0000010B  < FAILED >
MSR 00000194  0000-0000-0000-0000
MSR 00000198  0000-189E-0000-0C00
MSR 00000199  0000-0000-0000-0C00
MSR 0000019A  0000-0000-0000-0000
MSR 0000019B  0000-0000-0000-0000
MSR 0000019C  0000-0000-8843-0000
MSR 0000019D  0000-0000-0000-0000
MSR 000001A0  0000-0000-0085-0089
MSR 000001A2  0000-0000-005D-0A00
MSR 000001A4  0000-0000-0000-0000
MSR 000001AA  0000-0000-0040-2000
MSR 000001AC  0000-0000-0000-0000
MSR 000001AD  191A-1B1C-1D1E-2020
MSR 000001AE  1818-1818-1818-1818
MSR 000001AF  1818-1818-1818-1818
MSR 000001B0  0000-0000-0000-0006
MSR 000001B1  0000-0000-883D-0000
MSR 000001B2  0000-0000-0000-0000
MSR 000001FC  0000-0000-2904-005B
MSR 00000300  0000-0000-8000-FF00
MSR 0000030A  0000-0000-0000-0000
MSR 0000030B  0000-0000-0000-0000
MSR 00000480  00DA-0400-0000-0012
MSR 00000481  0000-00FF-0000-0016
MSR 00000482  FFF9-FFFE-0401-E172
MSR 00000483  007F-FFFF-0003-6DFF
MSR 00000484  0000-FFFF-0000-11FF
MSR 00000485  0000-0000-3004-81E5
MSR 00000486  0000-0000-8000-0021
MSR 00000487  0000-0000-FFFF-FFFF
MSR 00000488  0000-0000-0000-2000
MSR 00000489  0000-0000-0037-67FF
MSR 0000048A  0000-0000-0000-002A
MSR 0000048B  0007-7FFF-0000-0000
MSR 0000048C  0000-0F01-0633-4141
MSR 0000048D  0000-00FF-0000-0016
MSR 0000048E  FFF9-FFFE-0400-6172
MSR 0000048F  007F-FFFF-0003-6DFB
MSR 00000490  0000-FFFF-0000-11FB
MSR 00000601  0010-1414-8000-03D8
MSR 00000602  < FAILED >
MSR 00000603  0016-0000-001C-1C1C
MSR 00000604  < FAILED >
MSR 00000606  0000-0000-000A-0E03
MSR 0000060A  0000-0000-0000-0000
MSR 0000060B  0000-0000-0000-0000
MSR 0000060C  0000-0000-0000-0000
MSR 0000060D  0000-012E-55D6-95B4
MSR 00000610  0007-83F0-0015-8348
MSR 00000611  0000-0000-0AEA-65C8
MSR 00000613  0000-0000-0000-0000
MSR 00000614  002F-0690-01B8-0348
MSR 00000618  0000-0000-0000-0000
MSR 00000619  0000-0000-0981-2F86
MSR 0000061B  0000-0000-0000-0000
MSR 0000061C  002F-0045-0004-003F
MSR 0000061E  < FAILED >
MSR 00000620  0000-0000-0000-0C1B
MSR 00000621  0000-0000-0000-000C
MSR 00000638  0000-0000-0000-0000
MSR 00000639  0000-0000-0000-0000
MSR 0000063A  < FAILED >
MSR 0000063B  < FAILED >
MSR 00000640  < FAILED >
MSR 00000641  < FAILED >
MSR 00000642  < FAILED >
MSR 00000648  0000-0000-0000-0014
MSR 00000649  00DC-0690-0011-0348
MSR 0000064A  00DC-0690-0000-0000
MSR 0000064B  0000-0000-0000-0000
MSR 0000064C  0000-0000-0000-0000
MSR 00000690  0000-0000-E080-0000
MSR 000006B0  < FAILED >
MSR 000006B1  0000-0000-0000-0000


Placa mãe

 
Propriedades da Placa Mãe:
ID da Placa Mãe  <DMI>
Nome da Placa Mãe  HUANANZHI X99-F8 GAMING
 
Propriedades do Bus principal:
Tipo de Bus  Intel QPI
Clock real  100 MHz
Clock efetivo  100 MHz
 
Propriedades da memória do Bus:
Tipo de Bus  Dual DDR4 SDRAM
Largura de bus  128 bits
DRAM:Proporção FSB  32:3
Clock real  1067 MHz (DDR)
Clock efetivo  2133 MHz
Banda  [ TRIAL VERSION ] Mb/s


Memória

 
Memória Física:
Total  [ TRIAL VERSION ]
Usada  [ TRIAL VERSION ]
Disponível  12045 MB
Em uso  [ TRIAL VERSION ]
 
Memória virtual:
Total  19230 MB
Usada  7944 MB
Disponível  11286 MB
Em uso  41 %
 
Arquivo de Paginação:
Arquivo de Paginação  C:\pagefile.sys
Tamanho Atual  2944 MB
Uso atual / Pico  0 MB / 0 MB
Em uso  0 %
 
Physical Address Extension (PAE):
Suportado pelo Sistema Operacional  Sim
Suportado pelo Processador  Sim
Ativo  Sim


SPD

 
[ DIMM-A1: Team Group TEAMGROUP-UD4-2400 ]
 
Propriedades do módulo de memória:
Nome do módulo  Team Group TEAMGROUP-UD4-2400
Número de série  0104CFAFh (2949579777)
Data de fabricação  Semana 34 / 2017
Tamanho do módulo  4 GB (1 rank, 16 banks)
Tipo de módulo  Unbuffered DIMM
Tipo de memória  DDR4 SDRAM
Velocidade da memória (XMP)  DDR4-2400 (1200 MHz)
Velocidade da memória  DDR4-2133 (1066 MHz)
Largura do módulo  64 bit
Voltagem do módulo (XMP)  1.20 V
Voltagem do módulo  1.2 V
Método de detecção de erros  Nenhum
Fabricante da DRAM  Samsung
SDRAM Die Count  1
 
Temporização de Memória:
@ 1200 MHz (XMP)  18-17-17-35 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP)  16-17-17-35 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP)  15-17-17-35 (CL-RCD-RP-RAS)
@ 1120 MHz (XMP)  14-16-16-33 (CL-RCD-RP-RAS)
@ 1040 MHz (XMP)  13-15-15-31 (CL-RCD-RP-RAS)
@ 960 MHz (XMP)  12-14-14-28 (CL-RCD-RP-RAS)
@ 880 MHz (XMP)  11-13-13-26 (CL-RCD-RP-RAS)
@ 1066 MHz  19-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  18-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  16-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  15-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1037 MHz  14-14-14-35 (CL-RCD-RP-RAS) / 49-270-166-115-6-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 962 MHz  13-13-13-32 (CL-RCD-RP-RAS) / 45-251-155-106-6-4-6-21 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 888 MHz  12-12-12-30 (CL-RCD-RP-RAS) / 42-232-143-98-5-4-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 814 MHz  11-11-11-27 (CL-RCD-RP-RAS) / 38-212-131-90-5-4-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 666 MHz  9-9-9-22 (CL-RCD-RP-RAS) / 31-174-107-74-4-3-4-14 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
 
Extreme Memory Profile v2.0:
Nome do perfil  Enthusiast (Certified)
Velocidade da memória  DDR4-2400 (1200 MHz)
Voltagem  1.20 V
DIMMs recomendados por canal  1
@ 1200 MHz  18-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz  16-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz  15-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1120 MHz  14-16-16-33 (CL-RCD-RP-RAS) / 49-292-180-124-8-8-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1040 MHz  13-15-15-31 (CL-RCD-RP-RAS) / 46-271-167-115-8-8-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 960 MHz  12-14-14-28 (CL-RCD-RP-RAS) / 42-250-154-106-7-7-29 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 880 MHz  11-13-13-26 (CL-RCD-RP-RAS) / 39-229-141-97-7-7-27 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
 
Recursos do módulo de memória:
Monolithic DRAM Device  Sim
Thermal Sensor  Não presente
 
Fabricante do módulo de memória:
Nome da empresa  Team Group Inc.
Informação sobre o produto  http://www.teamgroup.com.tw/filterable_product/filterable_catalog/data/en/9/0/278724.html
 
[ DIMM-A2: [ TRIAL VERSION ] ]
 
Propriedades do módulo de memória:
Nome do módulo  [ TRIAL VERSION ]
Número de série  01045E15h (358482945)
Data de fabricação  Semana 32 / 2017
Tamanho do módulo  4 GB (1 rank, 16 banks)
Tipo de módulo  [ TRIAL VERSION ]
Tipo de memória  DDR4 SDRAM
Velocidade da memória (XMP)  DDR4-2400 (1200 MHz)
Velocidade da memória  DDR4-2133 (1066 MHz)
Largura do módulo  64 bit
Voltagem do módulo (XMP)  1.20 V
Voltagem do módulo  1.2 V
Método de detecção de erros  Nenhum
Fabricante da DRAM  Samsung
SDRAM Die Count  1
 
Temporização de Memória:
@ 1200 MHz (XMP)  18-17-17-35 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP)  16-17-17-35 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP)  15-17-17-35 (CL-RCD-RP-RAS)
@ 1120 MHz (XMP)  14-16-16-33 (CL-RCD-RP-RAS)
@ 1040 MHz (XMP)  13-15-15-31 (CL-RCD-RP-RAS)
@ 960 MHz (XMP)  12-14-14-28 (CL-RCD-RP-RAS)
@ 880 MHz (XMP)  11-13-13-26 (CL-RCD-RP-RAS)
@ 1066 MHz  19-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  18-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  16-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  15-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1037 MHz  14-14-14-35 (CL-RCD-RP-RAS) / 49-270-166-115-6-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 962 MHz  13-13-13-32 (CL-RCD-RP-RAS) / 45-251-155-106-6-4-6-21 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 888 MHz  12-12-12-30 (CL-RCD-RP-RAS) / 42-232-143-98-5-4-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 814 MHz  11-11-11-27 (CL-RCD-RP-RAS) / 38-212-131-90-5-4-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 666 MHz  9-9-9-22 (CL-RCD-RP-RAS) / 31-174-107-74-4-3-4-14 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
 
Extreme Memory Profile v2.0:
Nome do perfil  Enthusiast (Certified)
Velocidade da memória  DDR4-2400 (1200 MHz)
Voltagem  1.20 V
DIMMs recomendados por canal  1
@ 1200 MHz  18-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz  16-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz  15-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1120 MHz  14-16-16-33 (CL-RCD-RP-RAS) / 49-292-180-124-8-8-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1040 MHz  13-15-15-31 (CL-RCD-RP-RAS) / 46-271-167-115-8-8-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 960 MHz  12-14-14-28 (CL-RCD-RP-RAS) / 42-250-154-106-7-7-29 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 880 MHz  11-13-13-26 (CL-RCD-RP-RAS) / 39-229-141-97-7-7-27 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
 
Recursos do módulo de memória:
Monolithic DRAM Device  Sim
Thermal Sensor  Não presente
 
Fabricante do módulo de memória:
Nome da empresa  Team Group Inc.
Informação sobre o produto  http://www.teamgroup.com.tw/filterable_product/filterable_catalog/data/en/9/0/278724.html
 
[ DIMM-E1: Team Group TEAMGROUP-UD4-2400 ]
 
Propriedades do módulo de memória:
Nome do módulo  Team Group TEAMGROUP-UD4-2400
Número de série  01045E2Bh (727581697)
Data de fabricação  Semana 32 / 2017
Tamanho do módulo  4 GB (1 rank, 16 banks)
Tipo de módulo  Unbuffered DIMM
Tipo de memória  DDR4 SDRAM
Velocidade da memória (XMP)  DDR4-2400 (1200 MHz)
Velocidade da memória  DDR4-2133 (1066 MHz)
Largura do módulo  64 bit
Voltagem do módulo (XMP)  1.20 V
Voltagem do módulo  1.2 V
Método de detecção de erros  Nenhum
Fabricante da DRAM  Samsung
SDRAM Die Count  1
 
Temporização de Memória:
@ 1200 MHz (XMP)  18-17-17-35 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP)  16-17-17-35 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP)  15-17-17-35 (CL-RCD-RP-RAS)
@ 1120 MHz (XMP)  14-16-16-33 (CL-RCD-RP-RAS)
@ 1040 MHz (XMP)  13-15-15-31 (CL-RCD-RP-RAS)
@ 960 MHz (XMP)  12-14-14-28 (CL-RCD-RP-RAS)
@ 880 MHz (XMP)  11-13-13-26 (CL-RCD-RP-RAS)
@ 1066 MHz  19-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  18-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  16-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  15-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1037 MHz  14-14-14-35 (CL-RCD-RP-RAS) / 49-270-166-115-6-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 962 MHz  13-13-13-32 (CL-RCD-RP-RAS) / 45-251-155-106-6-4-6-21 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 888 MHz  12-12-12-30 (CL-RCD-RP-RAS) / 42-232-143-98-5-4-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 814 MHz  11-11-11-27 (CL-RCD-RP-RAS) / 38-212-131-90-5-4-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 666 MHz  9-9-9-22 (CL-RCD-RP-RAS) / 31-174-107-74-4-3-4-14 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
 
Extreme Memory Profile v2.0:
Nome do perfil  Enthusiast (Certified)
Velocidade da memória  DDR4-2400 (1200 MHz)
Voltagem  1.20 V
DIMMs recomendados por canal  1
@ 1200 MHz  18-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz  16-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz  15-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1120 MHz  14-16-16-33 (CL-RCD-RP-RAS) / 49-292-180-124-8-8-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1040 MHz  13-15-15-31 (CL-RCD-RP-RAS) / 46-271-167-115-8-8-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 960 MHz  12-14-14-28 (CL-RCD-RP-RAS) / 42-250-154-106-7-7-29 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 880 MHz  11-13-13-26 (CL-RCD-RP-RAS) / 39-229-141-97-7-7-27 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
 
Recursos do módulo de memória:
Monolithic DRAM Device  Sim
Thermal Sensor  Não presente
 
Fabricante do módulo de memória:
Nome da empresa  Team Group Inc.
Informação sobre o produto  http://www.teamgroup.com.tw/filterable_product/filterable_catalog/data/en/9/0/278724.html
 
[ DIMM-E2: [ TRIAL VERSION ] ]
 
Propriedades do módulo de memória:
Nome do módulo  [ TRIAL VERSION ]
Número de série  0104CF84h (2228159489)
Data de fabricação  Semana 34 / 2017
Tamanho do módulo  4 GB (1 rank, 16 banks)
Tipo de módulo  [ TRIAL VERSION ]
Tipo de memória  DDR4 SDRAM
Velocidade da memória (XMP)  DDR4-2400 (1200 MHz)
Velocidade da memória  DDR4-2133 (1066 MHz)
Largura do módulo  64 bit
Voltagem do módulo (XMP)  1.20 V
Voltagem do módulo  1.2 V
Método de detecção de erros  Nenhum
Fabricante da DRAM  Samsung
SDRAM Die Count  1
 
Temporização de Memória:
@ 1200 MHz (XMP)  18-17-17-35 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP)  16-17-17-35 (CL-RCD-RP-RAS)
@ 1200 MHz (XMP)  15-17-17-35 (CL-RCD-RP-RAS)
@ 1120 MHz (XMP)  14-16-16-33 (CL-RCD-RP-RAS)
@ 1040 MHz (XMP)  13-15-15-31 (CL-RCD-RP-RAS)
@ 960 MHz (XMP)  12-14-14-28 (CL-RCD-RP-RAS)
@ 880 MHz (XMP)  11-13-13-26 (CL-RCD-RP-RAS)
@ 1066 MHz  19-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  18-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  16-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1066 MHz  15-15-15-36 (CL-RCD-RP-RAS) / 50-278-171-118-6-4-6-23 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 1037 MHz  14-14-14-35 (CL-RCD-RP-RAS) / 49-270-166-115-6-4-6-22 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 962 MHz  13-13-13-32 (CL-RCD-RP-RAS) / 45-251-155-106-6-4-6-21 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 888 MHz  12-12-12-30 (CL-RCD-RP-RAS) / 42-232-143-98-5-4-5-19 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 814 MHz  11-11-11-27 (CL-RCD-RP-RAS) / 38-212-131-90-5-4-5-18 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
@ 666 MHz  9-9-9-22 (CL-RCD-RP-RAS) / 31-174-107-74-4-3-4-14 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-CCDL-FAW)
 
Extreme Memory Profile v2.0:
Nome do perfil  Enthusiast (Certified)
Velocidade da memória  DDR4-2400 (1200 MHz)
Voltagem  1.20 V
DIMMs recomendados por canal  1
@ 1200 MHz  18-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz  16-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1200 MHz  15-17-17-35 (CL-RCD-RP-RAS) / 52-313-193-133-9-9-37 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1120 MHz  14-16-16-33 (CL-RCD-RP-RAS) / 49-292-180-124-8-8-34 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 1040 MHz  13-15-15-31 (CL-RCD-RP-RAS) / 46-271-167-115-8-8-32 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 960 MHz  12-14-14-28 (CL-RCD-RP-RAS) / 42-250-154-106-7-7-29 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
@ 880 MHz  11-13-13-26 (CL-RCD-RP-RAS) / 39-229-141-97-7-7-27 (RC-RFC1-RFC2-RFC4-RRDL-RRDS-FAW)
 
Recursos do módulo de memória:
Monolithic DRAM Device  Sim
Thermal Sensor  Não presente
 
Fabricante do módulo de memória:
Nome da empresa  Team Group Inc.
Informação sobre o produto  http://www.teamgroup.com.tw/filterable_product/filterable_catalog/data/en/9/0/278724.html


Chipset

 
[ North Bridge: Intel Broadwell-EP IMC0 ]
 
Propriedades de North Bridge:
North Bridge  Intel Broadwell-EP IMC0
Platforma Intel  Grantley-EP
Tipos de memória suportadas  DDR4-1333, DDR4-1600, DDR4-1866, DDR4-2133, DDR4-2400 SDRAM
Quantidade máxima de memória  192 GB
Revisão  00
Tecnologia utilizada  14 nm
VT-d  Suportado
VT-x  Suportado
VT-x3  Suportado
Trusted Execution Technology (TXT)  Suportado
Trusted Execution Technology – Server Extensions (TXT-SX)  Suportado
Extended APIC (x2APIC)  Suportado
 
Controlador de memória:
Tipo  Dual Channel (128 bits)
Modo Ativo  Single Channel (64 bits)
 
Temporização de Memória:
CAS Latency (CL)  15T
RAS To CAS Delay (tRCD)  15T
RAS Precharge (tRP)  15T
RAS Active Time (tRAS)  36T
Row Refresh Cycle Time (tRFC)  278T
Command Rate (CR)  3T
CAS To CAS Delay (tCCD)  Same Bank Group: 6T, Diff. Bank Group: 4T
RAS To RAS Delay (tRRD)  Same Bank Group: 6T, Diff. Bank Group: 4T
Write Recovery Time (tWR)  16T
Read To Read Delay (tRTR)  Different Rank: 6T, Different DIMM: 6T
Read To Write Delay (tRTW)  Same Rank: 13T, Different Rank: 14T, Different DIMM: 14T
Write To Read Delay (tWTR)  Same Rank: 21T, Different Rank: 7T, Different DIMM: 7T, Same Bank Group: 8T, Diff. Bank Group: 3T
Write To Write Delay (tWTW)  Different Rank: 8T, Different DIMM: 8T
Read To Precharge Delay (tRTP)  8T
Four Activate Window Delay (tFAW)  23T
Write CAS Latency (tWCL)  14T
Write CAS To CAS Delay (tCCDW)  Same Bank Group: 6T, Diff. Bank Group: 4T
Additive Latency (tAL)  0T
CKE Min. Pulse Width (tCKE)  6T
Refresh Period (tREF)  8320T
Burst Length (BL)  8
 
Correção de erros:
ECC  Suportado, Desativado
ChipKill ECC  Suportado, Desativado
RAID  Suportado, Desativado
ECC Scrubbing  Suportado, Desativado
 
Slots de memória:
Slot DRAM nº1  4 GB (DDR4 SDRAM)
Slot DRAM nº2  4 GB (DDR4 SDRAM)
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ North Bridge: Intel Broadwell-EP IMC1 ]
 
Propriedades de North Bridge:
North Bridge  Intel Broadwell-EP IMC1
Platforma Intel  Grantley-EP
Tipos de memória suportadas  DDR4-1333, DDR4-1600, DDR4-1866, DDR4-2133, DDR4-2400 SDRAM
Quantidade máxima de memória  192 GB
Revisão  00
Tecnologia utilizada  14 nm
VT-d  Suportado
VT-x  Suportado
VT-x3  Suportado
Trusted Execution Technology (TXT)  Suportado
Trusted Execution Technology – Server Extensions (TXT-SX)  Suportado
Extended APIC (x2APIC)  Suportado
 
Controlador de memória:
Tipo  Dual Channel (128 bits)
Modo Ativo  Single Channel (64 bits)
 
Temporização de Memória:
CAS Latency (CL)  15T
RAS To CAS Delay (tRCD)  15T
RAS Precharge (tRP)  15T
RAS Active Time (tRAS)  36T
Row Refresh Cycle Time (tRFC)  278T
Command Rate (CR)  3T
CAS To CAS Delay (tCCD)  Same Bank Group: 6T, Diff. Bank Group: 4T
RAS To RAS Delay (tRRD)  Same Bank Group: 6T, Diff. Bank Group: 4T
Write Recovery Time (tWR)  16T
Read To Read Delay (tRTR)  Different Rank: 6T, Different DIMM: 6T
Read To Write Delay (tRTW)  Same Rank: 12T, Different Rank: 13T, Different DIMM: 13T
Write To Read Delay (tWTR)  Same Rank: 21T, Different Rank: 7T, Different DIMM: 7T, Same Bank Group: 8T, Diff. Bank Group: 3T
Write To Write Delay (tWTW)  Different Rank: 8T, Different DIMM: 8T
Read To Precharge Delay (tRTP)  8T
Four Activate Window Delay (tFAW)  23T
Write CAS Latency (tWCL)  14T
Write CAS To CAS Delay (tCCDW)  Same Bank Group: 6T, Diff. Bank Group: 4T
Additive Latency (tAL)  0T
CKE Min. Pulse Width (tCKE)  6T
Refresh Period (tREF)  8320T
Burst Length (BL)  8
 
Correção de erros:
ECC  Suportado, Desativado
ChipKill ECC  Suportado, Desativado
RAID  Suportado, Desativado
ECC Scrubbing  Suportado, Desativado
 
Slots de memória:
Slot DRAM nº1  4 GB (DDR4 SDRAM)
Slot DRAM nº2  4 GB (DDR4 SDRAM)
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ South Bridge: [ TRIAL VERSION ] ]
 
Propriedades de South Bridge:
South Bridge  [ TRIAL VERSION ]
Platforma Intel  Grantley-EP
Revisão / Stepping  05 / B1
Tipo do componente  836 Ball FC-BGA
Tamanho do componente  25 mm x 25 mm
Tecnologia utilizada  32 nm
Voltagem do núcleo  1.05 V
TDP  7 W
 
High Definition Audio:
Nome do codec  Realtek ALC883
ID do codec  10EC0883h / 00000000h
Revisão do CODEC  1000h
Tipo de CODEC  Audio
 
Controladora PCI Express:
PCI-E 2.0 x1 port #1  Vazio
PCI-E 2.0 x1 port #3  Em uso @ x1 (Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter)
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


BIOS

 
Propriedades da BIOS:
Tipo de BIOS  AMI UEFI
Versão da BIOS   5.11
SMBIOS Version  3.0
UEFI Boot  Sim
Secure Boot  Não suportado
Data da BIOS do sistema  12/13/2021
Data da BIOS de vídeo  Desconhecido
 
Fabricante da BIOS:
Nome da empresa  American Megatrends Inc.
Informação sobre o produto  https://ami.com/en/products/bios-uefi-firmware
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates


ACPI

 
[ APIC: Multiple APIC Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  APIC
Descrição da Tabela  Multiple APIC Description Table
Endereço de Memória  7A268F28h
Tamanho da Tabela  480 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
Local APIC Address  FEE00000h
 
Processor Local APIC:
ACPI Processor ID  00h
APIC ID  00h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  02h
APIC ID  02h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  04h
APIC ID  04h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  06h
APIC ID  06h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  08h
APIC ID  08h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  0Ah
APIC ID  0Ah
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  0Ch
APIC ID  0Ch
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  10h
APIC ID  10h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  12h
APIC ID  12h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  14h
APIC ID  14h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  16h
APIC ID  16h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  18h
APIC ID  18h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  1Ah
APIC ID  1Ah
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  1Ch
APIC ID  1Ch
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  01h
APIC ID  01h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  03h
APIC ID  03h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  05h
APIC ID  05h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  07h
APIC ID  07h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  09h
APIC ID  09h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  0Bh
APIC ID  0Bh
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  0Dh
APIC ID  0Dh
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  11h
APIC ID  11h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  13h
APIC ID  13h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  15h
APIC ID  15h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  17h
APIC ID  17h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  19h
APIC ID  19h
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  1Bh
APIC ID  1Bh
Estado  Ativado
 
Processor Local APIC:
ACPI Processor ID  1Dh
APIC ID  1Dh
Estado  Ativado
 
Local APIC NMI:
ACPI Processor ID  00h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  02h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  04h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  06h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  08h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Ah
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Ch
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  10h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  12h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  14h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  16h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  18h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  1Ah
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  1Ch
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  01h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  03h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  05h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  07h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  09h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Bh
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  0Dh
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  11h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  13h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  15h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  17h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  19h
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  1Bh
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
Local APIC NMI:
ACPI Processor ID  1Dh
Local ACPI LINT#  01h
Polaridade  Active High
Trigger Mode  Edge-Triggered
 
I/O APIC:
I/O APIC ID  01h
I/O APIC Address  FEC00000h
Global System Interrupt Base  00000000h
 
I/O APIC:
I/O APIC ID  02h
I/O APIC Address  FEC01000h
Global System Interrupt Base  00000018h
 
Interrupt Source Override:
Bus  ISA
Procedência  IRQ0
Global System Interrupt  00000002h
Polaridade  Conforms to the specifications of the bus
Trigger Mode  Conforms to the specifications of the bus
 
Interrupt Source Override:
Bus  ISA
Procedência  IRQ9
Global System Interrupt  00000009h
Polaridade  Active High
Trigger Mode  Level-Triggered
 
[ ASF!: Alert Standard Format Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  ASF!
Descrição da Tabela  Alert Standard Format Table
Endereço de Memória  7A28E770h
Tamanho da Tabela  160 bytes
OEM ID  INTEL
OEM Table ID  HCG
OEM Revision  00000001h
Creator ID  TFSM
Creator Revision  000F4240h
 
ASF_INFO:
Min Watchdog Reset Value  255 segundos
Min ASF Sensor Interpoll Wait Time  1275 msec
System ID  0001h
IANA Manufacturer ID  00-00-01-57h
 
ASF_ALRT:
Numer of Alerts  3
Array Element Length  12
 
ASF_RCTL:
Numer of Controls  4
Array Element Length  4
 
ASF_RMCP:
Remote Control Capabilities  20-18-00-00-00-13-F0h
RMCP Boot Options Completion Code  00h (Successful)
RMCP IANA Enterprise ID  00-00-01-57h
RMCP Special Command  00h
RMCP Special Command Parameter  0000h
RMCP Boot Options  0100h
RMCP OEM Parameters  0000h
 
[ BGRT: Boot Graphics Resource Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  BGRT
Descrição da Tabela  Boot Graphics Resource Table
Endereço de Memória  7A28E658h
Tamanho da Tabela  56 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
 
[ DMAR: DMA Remapping Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  DMAR
Descrição da Tabela  DMA Remapping Table
Endereço de Memória  7A28E690h
Tamanho da Tabela  220 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20091013h
 
[ DSDT: Differentiated System Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  DSDT
Descrição da Tabela  Differentiated System Description Table
Endereço de Memória  7A2361E0h
Tamanho da Tabela  207928 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  INTL
Creator Revision  20091013h
 
nVIDIA SLI:
SLI Certification  791369584825Genuine NVIDIA Certified SLI Ready Motherboard for INTEL CRB ef7c-Copyright 2014 NVIDIA Corporation All Rights Reserved-394180768352(R)
PCI 0-0-0-0 (Direct I/O)  8086-6F00 (Intel)
PCI 0-0-0-0 (HAL)  8086-6F00 (Intel)
 
Lucid Virtu:
Virtu Certification  Não presente
 
[ FACP: Fixed ACPI Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  FACP
Descrição da Tabela  Fixed ACPI Description Table
Endereço de Memória  7A236158h
Tamanho da Tabela  132 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FACS Address  7B09EF40h
DSDT Address  7A2361E0h
SMI Command Port  000000B2h
PM Timer  00000408h
 
[ FACP: Fixed ACPI Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  FACP
Descrição da Tabela  Fixed ACPI Description Table
Endereço de Memória  00000000-7A268E18h
Tamanho da Tabela  268 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FACS Address  7B09EF80h / 00000000-00000000h
DSDT Address  7A2361E0h / 00000000-7A2361E0h
SMI Command Port  000000B2h
PM Timer  00000408h
 
[ FACS: Firmware ACPI Control Structure ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  FACS
Descrição da Tabela  Firmware ACPI Control Structure
Endereço de Memória  7B09EF40h
Tamanho da Tabela  64 bytes
Hardware Signature  701C18CBh
Waking Vector  00000000h
Global Lock  00000000h
 
[ FBPT: Firmware Basic Boot Performance Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  FBPT
Descrição da Tabela  Firmware Basic Boot Performance Table
Endereço de Memória  00000000-7B418950h
Tamanho da Tabela  56 bytes
 
[ FIDT: Firmware ID Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  FIDT
Descrição da Tabela  Firmware ID Table
Endereço de Memória  7A269150h
Tamanho da Tabela  156 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
 
[ FPDT: Firmware Performance Data Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  FPDT
Descrição da Tabela  Firmware Performance Data Table
Endereço de Memória  7A269108h
Tamanho da Tabela  68 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
FBPT Address  00000000-7B418950h
S3PT Address  00000000-7B418930h
 
[ HPET: IA-PC High Precision Event Timer Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  HPET
Descrição da Tabela  IA-PC High Precision Event Timer Table
Endereço de Memória  7A2695E8h
Tamanho da Tabela  56 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20091013h
HPET Address  00000000-FED00000h
ID do fornecedor  8086h
Revisão  01h
Number of Timers  8
Counter Size  64 bits
Minimum Clock Ticks  14318
Page Protection  No Guarantee
OEM Attribute  0h
LegacyReplacement IRQ Routing  Suportado
 
[ MCFG: Memory Mapped Configuration Space Base Address Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  MCFG
Descrição da Tabela  Memory Mapped Configuration Space Base Address Description Table
Endereço de Memória  7A2691F0h
Tamanho da Tabela  60 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  MSFT
Creator Revision  00000097h
Config Space Address  00000000-80000000h
PCI Segment  0000h
Start Bus Number  00h
End Bus Number  FFh
 
[ MSCT: Maximum System Characteristics Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  MSCT
Descrição da Tabela  Maximum System Characteristics Table
Endereço de Memória  7A269620h
Tamanho da Tabela  144 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20091013h
 
[ NITR: Intel Nitrous Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  NITR
Descrição da Tabela  Intel Nitrous Table
Endereço de Memória  7A27F958h
Tamanho da Tabela  113 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20091013h
 
[ RSD PTR: Root System Description Pointer ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  RSD PTR
Descrição da Tabela  Root System Description Pointer
Endereço de Memória  000F0010h
Tamanho da Tabela  36 bytes
OEM ID  ALASKA
RSDP Revision  2 (ACPI 2.0+)
RSDT Address  7A236028h
XSDT Address  00000000-7A236098h
 
[ RSDT: Root System Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  RSDT
Descrição da Tabela  Root System Description Table
Endereço de Memória  7A236028h
Tamanho da Tabela  108 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  MSFT
Creator Revision  00010013h
RSDT Entry #0  7A236158h (FACP)
RSDT Entry #1  7A268F28h (APIC)
RSDT Entry #2  7A269108h (FPDT)
RSDT Entry #3  7A269150h (FIDT)
RSDT Entry #4  7A2691F0h (MCFG)
RSDT Entry #5  7A269230h (SSDT)
RSDT Entry #6  7A2695A0h (UEFI)
RSDT Entry #7  7A2695E8h (HPET)
RSDT Entry #8  7A269620h (MSCT)
RSDT Entry #9  7A2696B0h (SLIT)
RSDT Entry #10  7A2696E0h (SRAT)
RSDT Entry #11  7A26A838h (WDDT)
RSDT Entry #12  7A26A878h (SSDT)
RSDT Entry #13  7A27F958h (NITR)
RSDT Entry #14  7A27F9D0h (VFCT)
RSDT Entry #15  7A28E658h (BGRT)
RSDT Entry #16  7A28E690h (DMAR)
RSDT Entry #17  7A28E770h (ASF!)
 
[ S3PT: S3 Performance Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  S3PT
Descrição da Tabela  S3 Performance Table
Endereço de Memória  00000000-7B418930h
Tamanho da Tabela  32 bytes
 
[ SLIT: System Locality Distance Information Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  SLIT
Descrição da Tabela  System Locality Distance Information Table
Endereço de Memória  7A2696B0h
Tamanho da Tabela  45 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20091013h
 
[ SRAT: System Resource Affinity Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  SRAT
Descrição da Tabela  System Resource Affinity Table
Endereço de Memória  7A2696E0h
Tamanho da Tabela  4440 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20091013h
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  00h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  02h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  04h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  06h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  08h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  0Ah
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  0Ch
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  10h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  12h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  14h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  16h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  18h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  1Ah
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  1Ch
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  01h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  03h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  05h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  07h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  09h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  0Bh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  0Dh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  11h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  13h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  15h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  17h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  19h
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  1Bh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  1Dh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Ativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000000h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000001h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000002h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Processor Local APIC/SAPIC Affinity:
Local APIC ID  FFh
Local SAPIC EID  00h
Proximity Domain  00000003h
Clock Domain  00000000h
Estado  Desativado
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  2147483648 (2048 MB)
Proximity Domain  00000000h
Estado  Ativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000001-00000000h
Comprimento  15032385536 (14336 MB)
Proximity Domain  00000000h
Estado  Ativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
Memory Affinity:
Base Address  00000000-00000000h
Comprimento  0 (0 KB)
Proximity Domain  00000000h
Estado  Desativado
Hot Pluggable  Não
Non-Volatile  Não
 
[ SSDT: Secondary System Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  SSDT
Descrição da Tabela  Secondary System Description Table
Endereço de Memória  7A269230h
Tamanho da Tabela  877 bytes
OEM ID  SataRe
OEM Table ID  SataTabl
OEM Revision  00001000h
Creator ID  INTL
Creator Revision  20120913h
 
[ SSDT: Secondary System Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  SSDT
Descrição da Tabela  Secondary System Description Table
Endereço de Memória  7A26A878h
Tamanho da Tabela  86239 bytes
OEM ID  ALASKA
OEM Table ID  PmMgt
OEM Revision  00000001h
Creator ID  INTL
Creator Revision  20120913h
 
[ UEFI: UEFI ACPI Boot Optimization Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  UEFI
Descrição da Tabela  UEFI ACPI Boot Optimization Table
Endereço de Memória  7A2695A0h
Tamanho da Tabela  66 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator Revision  00000000h
 
[ VFCT: AMD VFCT ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  VFCT
Descrição da Tabela  AMD VFCT
Endereço de Memória  7A27F9D0h
Tamanho da Tabela  60548 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000001h
Creator ID  AMD
Creator Revision  31504F47h
Table UUID  {5DA39B32-C6BD-49CF-95A6-E8E42ECD79A7}
VBIOS Image Offset  0000004Ch
Lib1 Image Offset  00000000h
 
VBIOS:
Barramento / Dispositivo / Função  03h / 00h / 00h
Identificador do dispositivo  1002-67DF
ID do Sub-sistema  0000-0000
Revisão  00000001h
VBIOS Length  60416 bytes
 
[ WDDT: Watchdog Timer Descriptor Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  WDDT
Descrição da Tabela  Watchdog Timer Descriptor Table
Endereço de Memória  7A26A838h
Tamanho da Tabela  64 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  00000000h
Creator ID  INTL
Creator Revision  20091013h
 
[ XSDT: Extended System Description Table ]
 
Tabela de propriedades da ACPI:
Assinatura da ACPI  XSDT
Descrição da Tabela  Extended System Description Table
Endereço de Memória  00000000-7A236098h
Tamanho da Tabela  180 bytes
OEM ID  ALASKA
OEM Table ID  A M I
OEM Revision  01072009h
Creator ID  AMI
Creator Revision  00010013h
XSDT Entry #0  00000000-7A268E18h (FACP)
XSDT Entry #1  00000000-7A268F28h (APIC)
XSDT Entry #2  00000000-7A269108h (FPDT)
XSDT Entry #3  00000000-7A269150h (FIDT)
XSDT Entry #4  00000000-7A2691F0h (MCFG)
XSDT Entry #5  00000000-7A269230h (SSDT)
XSDT Entry #6  00000000-7A2695A0h (UEFI)
XSDT Entry #7  00000000-7A2695E8h (HPET)
XSDT Entry #8  00000000-7A269620h (MSCT)
XSDT Entry #9  00000000-7A2696B0h (SLIT)
XSDT Entry #10  00000000-7A2696E0h (SRAT)
XSDT Entry #11  00000000-7A26A838h (WDDT)
XSDT Entry #12  00000000-7A26A878h (SSDT)
XSDT Entry #13  00000000-7A27F958h (NITR)
XSDT Entry #14  00000000-7A27F9D0h (VFCT)
XSDT Entry #15  00000000-7A28E658h (BGRT)
XSDT Entry #16  00000000-7A28E690h (DMAR)
XSDT Entry #17  00000000-7A28E770h (ASF!)


Sistema operacional

 
Propriedades do Sistema Operacional:
Nome do Sistema Operacional  Microsoft Windows 11 Pro
Idioma do Sistema Operacional  Português (Brasil)
Idioma do instalador do Sistema Operacional  Português (Brasil)
Tipo de núcleo do Sistema Operacional  Multiprocessor Free (64-bit)
Versão do Sistema Operacional  10.0.22000.376 (Win11 RTM)
Service Pack do Sistema Operacional  [ TRIAL VERSION ]
Data da instalação do Sistema Operacional  05/01/2022
Pasta Raiz do Sistema Operacional  C:\Windows
 
Informações sobre licença:
Proprietário registrado  XXXX-USERtai@hotmail.com
Organização registrada  
Identificação do produto  00330-80000-00000-AA849
Chave do producto  VK7JG- [ TRIAL VERSION ]
Ativação do Produto (WPA)  Não Requerido
 
Sessão atual:
Nome do Computador  XXXX-PC
Nome do usuário  XXXX-USER
Nome do domínio  [ TRIAL VERSION ]
Tempo em Atividade  995 seg (0 dias, 0 horas, 16 min, 35 seg)
 
Versão dos componentes:
Common Controls  6.16
Atualizações do Internet Explorer  [ TRIAL VERSION ]
Windows Mail  -
Windows Media Player  12.0.22000.1 (WinBuild.160101.0800)
Windows Messenger  -
MSN Messenger  -
Internet Information Services (IIS)  [ TRIAL VERSION ]
.NET-Framework  4.8.4161.0 built by: NET48REL1
Cliente Novell  -
DirectX  DirectX 12.0
OpenGL  10.0.22000.1 (WinBuild.160101.0800)
ASPI  -
 
Funções do Sistema Operacional:
Versão de depuração  Não
Versão DBCS  Não
Controlador de Domínio  Não
Segurança presente  Não
Rede presente  Sim
Sessão remota  Não
Modo de Segurança  Não
Processador lento  Não
Serviços de Terminal  Sim


Processos abertos

 
Nome do proceso  Nome do arquivo do proceso  Tipo  Memória utilizada  Arquivo de troca utilizado
AggregatorHost.exe  C:\Windows\System32\AggregatorHost.exe  64 bits  5852 KB  1 KB
aida64.exe  C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe  32 bits  99 MB  80 KB
amdfendrsr.exe  C:\Windows\System32\amdfendrsr.exe  64 bits  7472 KB  2 KB
amdow.exe  C:\Program Files\AMD\CNext\CNext\amdow.exe  64 bits  2088 KB  2 KB
AMDRSServ.exe  C:\Program Files\AMD\CNext\CNext\AMDRSServ.exe  64 bits  82724 KB  157 KB
AMDRSSrcExt.exe  C:\Program Files\AMD\CNext\CNext\AMDRSSrcExt.exe  64 bits  49524 KB  41 KB
ApplicationFrameHost.exe  C:\Windows\system32\ApplicationFrameHost.exe  64 bits  35064 KB  12 KB
atieclxx.exe  C:\Windows\System32\DriverStore\FileRepository\u0373733.inf_amd64_a70fcd9f085a1b58\B373745\atieclxx.exe  64 bits  15580 KB  4 KB
atiesrxx.exe  C:\Windows\System32\DriverStore\FileRepository\u0373733.inf_amd64_a70fcd9f085a1b58\B373745\atiesrxx.exe  64 bits  6580 KB  1 KB
audiodg.exe  C:\Windows\system32\AUDIODG.EXE  64 bits  14196 KB  7 KB
cncmd.exe  C:\Program Files\AMD\CNext\CNext\cncmd.exe  64 bits  2304 KB  1 KB
csrss.exe    64 bits  5580 KB  1 KB
csrss.exe    64 bits  5748 KB  2 KB
ctfmon.exe  C:\Windows\system32\ctfmon.exe  64 bits  20508 KB  3 KB
Discord.exe  C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe  32 bits  83692 KB  38 KB
Discord.exe  C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe  32 bits  39224 KB  15 KB
Discord.exe  C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe  32 bits  58624 KB  12 KB
Discord.exe  C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe  32 bits  129 MB  115 KB
Discord.exe  C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe  32 bits  25456 KB  12 KB
Discord.exe  C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe  32 bits  219 MB  167 KB
dllhost.exe  C:\Windows\system32\DllHost.exe  64 bits  16896 KB  7 KB
dwm.exe  C:\Windows\system32\dwm.exe  64 bits  89 MB  134 KB
explorer.exe  C:\Windows\Explorer.EXE  64 bits  153 MB  106 KB
fontdrvhost.exe  C:\Windows\system32\fontdrvhost.exe  64 bits  12184 KB  6 KB
fontdrvhost.exe  C:\Windows\system32\fontdrvhost.exe  64 bits  3492 KB  1 KB
lsass.exe  C:\Windows\system32\lsass.exe  64 bits  21452 KB  7 KB
Memory Compression    64 bits  0 KB  0 KB
MoUsoCoreWorker.exe  C:\Windows\uus\AMD64\MoUsoCoreWorker.exe  64 bits  14784 KB  4 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  18488 KB  6 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  72496 KB  76 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  32552 KB  9 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  72792 KB  182 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  7828 KB  1 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  95 MB  27 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  7456 KB  1 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  61160 KB  44 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  31228 KB  8 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  18656 KB  6 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  43660 KB  26 KB
msedgewebview2.exe  C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe  64 bits  126 MB  83 KB
MsMpEng.exe    64 bits  181 MB  208 KB
MsMpEngCP.exe    64 bits  165 MB  173 KB
msteams.exe  C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe  64 bits  42740 KB  10 KB
NisSrv.exe    64 bits  11480 KB  4 KB
OneDrive.exe  C:\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe  32 bits  65500 KB  23 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  160 MB  367 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  31824 KB  15 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  24160 KB  16 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  55392 KB  20 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  66120 KB  28 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  94 MB  47 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  300 MB  230 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  65440 KB  24 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  20592 KB  11 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  163 MB  79 KB
opera.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe  64 bits  31048 KB  18 KB
opera_crashreporter.exe  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe  64 bits  8920 KB  2 KB
QtWebEngineProcess.exe  C:\Program Files\AMD\CNext\CNext\QtWebEngineProcess.exe  64 bits  24316 KB  8 KB
RadeonSoftware.exe  C:\Program Files\AMD\CNext\CNext\Radeonsoftware.exe  64 bits  66064 KB  191 KB
RAVCpl64.exe  C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe  64 bits  15260 KB  4 KB
Registry    64 bits  78700 KB  6 KB
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  30388 KB  7 KB
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  25424 KB  5 KB
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  21688 KB  3 KB
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  45640 KB  11 KB
RuntimeBroker.exe  C:\Windows\System32\RuntimeBroker.exe  64 bits  11056 KB  2 KB
SearchHost.exe  C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe  64 bits  194 MB  114 KB
SearchIndexer.exe  C:\Windows\system32\SearchIndexer.exe  64 bits  31640 KB  28 KB
SecurityHealthService.exe    64 bits  15348 KB  3 KB
SecurityHealthSystray.exe  C:\Windows\System32\SecurityHealthSystray.exe  64 bits  9972 KB  1 KB
services.exe    64 bits  9612 KB  4 KB
SgrmBroker.exe    64 bits  9236 KB  7 KB
ShellExperienceHost.exe  C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe  64 bits  54480 KB  14 KB
sihost.exe  C:\Windows\system32\sihost.exe  64 bits  34652 KB  6 KB
smartscreen.exe  C:\Windows\System32\smartscreen.exe  64 bits  24968 KB  7 KB
smss.exe    64 bits  1276 KB  1 KB
spoolsv.exe  C:\Windows\System32\spoolsv.exe  64 bits  15532 KB  5 KB
sppsvc.exe    64 bits  12840 KB  4 KB
StartMenuExperienceHost.exe  C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe  64 bits  83044 KB  28 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  11820 KB  3 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  12432 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  13160 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  45820 KB  20 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  11224 KB  3 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  30220 KB  9 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  14248 KB  6 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  8840 KB  2 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  5360 KB  1 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  10320 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  12572 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  8888 KB  4 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  5820 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  16496 KB  5 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  15400 KB  5 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  10196 KB  2 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  21596 KB  17 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  6136 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  11488 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  8700 KB  3 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  6864 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  14184 KB  2 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  5852 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  7844 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  8256 KB  1 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  8916 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  7400 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  20432 KB  11 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  8092 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  7948 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  7668 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  7728 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  21764 KB  5 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  30720 KB  6 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  6684 KB  1 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  15444 KB  4 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  16660 KB  6 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  8244 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  20320 KB  3 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  18928 KB  9 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  11696 KB  2 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  12928 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  16668 KB  4 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  29368 KB  3 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  7296 KB  1 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  8380 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  9556 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  11364 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  7252 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  10688 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  9200 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  15788 KB  2 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  7740 KB  1 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  32912 KB  18 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  13952 KB  4 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  10756 KB  2 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  17024 KB  11 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  21396 KB  4 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  5672 KB  1 KB
svchost.exe  C:\Windows\System32\svchost.exe  64 bits  6240 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  10600 KB  3 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  18444 KB  5 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  11568 KB  1 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  15036 KB  2 KB
svchost.exe  C:\Windows\system32\svchost.exe  64 bits  17048 KB  4 KB
System Idle Process      8 KB  0 KB
System    64 bits  1868 KB  0 KB
SystemSettings.exe  C:\Windows\ImmersiveControlPanel\SystemSettings.exe  64 bits  53268 KB  39 KB
taskhostw.exe  C:\Windows\system32\taskhostw.exe  64 bits  15420 KB  5 KB
UserOOBEBroker.exe  C:\Windows\System32\oobe\UserOOBEBroker.exe  64 bits  9756 KB  2 KB
Widgets.exe  C:\Program Files\WindowsApps\MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy\Dashboard\Widgets.exe  64 bits  38040 KB  7 KB
wininit.exe    64 bits  6984 KB  1 KB
winlogon.exe  C:\Windows\system32\winlogon.exe  64 bits  12352 KB  2 KB
WmiPrvSE.exe  C:\Windows\system32\wbem\wmiprvse.exe  32 bits  13088 KB  4 KB
WmiPrvSE.exe  C:\Windows\sysWOW64\wbem\wmiprvse.exe  32 bits  11916 KB  4 KB


Controladores do sistema

 
Nome do controlador  Descrição do controlador  Nome do Arquivo  Versão  Tipo  Estado
1394ohci  1394 OHCI Compliant Host Controller  1394ohci.sys  10.0.22000.1  Controlador do núcleo  Parado
3ware  3ware  3ware.sys  5.1.0.51  Controlador do núcleo  Parado
ACPI  Microsoft ACPI Driver  ACPI.sys  10.0.22000.348  Controlador do núcleo  Rodando
AcpiDev  Driver de dispositivos ACPI  AcpiDev.sys  10.0.22000.1  Controlador do núcleo  Parado
acpiex  Microsoft ACPIEx Driver  acpiex.sys  10.0.22000.1  Controlador do núcleo  Rodando
acpipagr  Driver do Agregador do Processador ACPI  acpipagr.sys  10.0.22000.1  Controlador do núcleo  Parado
AcpiPmi  Driver Medidor de Energia ACPI  acpipmi.sys  10.0.22000.1  Controlador do núcleo  Parado
acpitime  Driver do Alarme de Ativação ACPI  acpitime.sys  10.0.22000.1  Controlador do núcleo  Parado
Acx01000  Acx01000  Acx01000.sys  10.0.22000.1  Controlador do núcleo  Parado
ADP80XX  ADP80XX  ADP80XX.SYS  1.3.0.10769  Controlador do núcleo  Parado
AFD  Ancillary Function Driver for Winsock  afd.sys  10.0.22000.194  Controlador do núcleo  Rodando
afunix  afunix  afunix.sys  10.0.22000.348  Controlador do núcleo  Rodando
ahcache  Application Compatibility Cache  ahcache.sys  10.0.22000.1  Controlador do núcleo  Rodando
AIDA64Driver  FinalWire AIDA64 Kernel Driver  kerneld.x64    Controlador do núcleo  Rodando
amdfendr  AMD Crash Defender Driver  amdfendr.sys  21.30.0.101  Controlador do núcleo  Rodando
amdfendrmgr  AMD Crash Defender Manager Driver  amdfendrmgr.sys  21.30.0.101  Controlador do núcleo  Rodando
amdgpio2  Driver de Cliente AMD GPIO  amdgpio2.sys  2.2.0.71  Controlador do núcleo  Parado
amdi2c  Serviço de Controlador AMD I2C  amdi2c.sys  1.2.0.99  Controlador do núcleo  Parado
AmdK8  AMD K8 Processor Driver  amdk8.sys  10.0.22000.1  Controlador do núcleo  Parado
amdkmpfd  AMD PCI Root Bus Lower Filter  amdkmpfd.sys  21.40.1.0  Controlador do núcleo  Rodando
AmdPPM  AMD Processor Driver  amdppm.sys  10.0.22000.1  Controlador do núcleo  Parado
AMDSAFD  AMDSAFD  amdsafd.sys  1.0.0.4  Controlador do núcleo  Rodando
amdsata  amdsata  amdsata.sys  1.1.3.277  Controlador do núcleo  Parado
amdsbs  amdsbs  amdsbs.sys  3.7.1540.43  Controlador do núcleo  Parado
amdwddmg  amdwddmg  amdkmdag.sys  30.0.13037.1003  Controlador do núcleo  Rodando
amdxata  amdxata  amdxata.sys  1.1.3.277  Controlador do núcleo  Parado
AMDXE  AMD Link Controller Emulation  amdxe.sys  21.40.0.6  Controlador do núcleo  Rodando
AppID  Driver IDApl  appid.sys  10.0.22000.376  Controlador do núcleo  Parado
AppleSSD  Dispositivo da unidade de estado sólido da Apple  AppleSSD.sys  6.1.7800.1  Controlador do núcleo  Parado
applockerfltr  Driver de Filtro Smartlocker  applockerfltr.sys  10.0.22000.1  Controlador do núcleo  Parado
AppvStrm  AppvStrm  AppvStrm.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
AppvVemgr  AppvVemgr  AppvVemgr.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
AppvVfs  AppvVfs  AppvVfs.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
arcsas  Driver de Miniporta Adaptec SAS/SATA-II RAID Storport  arcsas.sys  7.5.0.32048  Controlador do núcleo  Parado
AsyncMac  Driver de mídia assíncrona RAS  asyncmac.sys  10.0.22000.1  Controlador do núcleo  Parado
atapi  Canal de IDE  atapi.sys  10.0.22000.258  Controlador do núcleo  Parado
AtiHDAudioService  AMD Function Driver for HD Audio Service  AtihdWT6.sys  10.0.1.21  Controlador do núcleo  Rodando
b06bdrv  QLogic Network Adapter VBD  bxvbda.sys  7.12.31.105  Controlador do núcleo  Parado
bam  Background Activity Moderator Driver  bam.sys  10.0.22000.1  Controlador do núcleo  Rodando
BasicDisplay  BasicDisplay  BasicDisplay.sys  10.0.22000.1  Controlador do núcleo  Rodando
BasicRender  BasicRender  BasicRender.sys  10.0.22000.1  Controlador do núcleo  Rodando
bcmfn2  bcmfn2 Service  bcmfn2.sys  6.3.9600.17336  Controlador do núcleo  Parado
Beep  Beep      Controlador do núcleo  Rodando
bindflt  Windows Bind Filter Driver  bindflt.sys  10.0.22000.282  Controlador do sistema de arquivos  Rodando
bowser  Navegador  bowser.sys  10.0.22000.348  Controlador do sistema de arquivos  Rodando
BthA2dp  Microsoft Bluetooth A2dp driver  BthA2dp.sys  10.0.22000.51  Controlador do núcleo  Parado
BthEnum  Serviço de Enumerador de Bluetooth  BthEnum.sys  10.0.22000.282  Controlador do núcleo  Parado
BthHFEnum  Driver do Perfil de Viva-voz de Microsoft Bluetooth  bthhfenum.sys  10.0.22000.282  Controlador do núcleo  Parado
BthLEEnum  Driver de Baixa Energia do Bluetooth  Microsoft.Bluetooth.Legacy.LEEnumerator.sys  10.0.22000.1  Controlador do núcleo  Parado
BthMini  Driver de Rádio Bluetooth  BTHMINI.sys  10.0.22000.282  Controlador do núcleo  Parado
BTHMODEM  Driver de Comunicação de Modem Bluetooth  bthmodem.sys  10.0.22000.1  Controlador do núcleo  Parado
BTHPORT  Driver de Porta Bluetooth  BTHport.sys  10.0.22000.282  Controlador do núcleo  Parado
BTHUSB  Driver USB de Rádio Bluetooth  BTHUSB.sys  10.0.22000.282  Controlador do núcleo  Parado
bttflt  Filtro VHDPMEM BTT do Microsoft Hyper-V  bttflt.sys  10.0.22000.1  Controlador do núcleo  Parado
buttonconverter  Serviço para dispositivos de Controle de Dispositivo Portátil  buttonconverter.sys  10.0.22000.1  Controlador do núcleo  Parado
CAD  Driver de Arbitragem de Carregamento  CAD.sys  10.0.22000.1  Controlador do núcleo  Parado
cdfs  CD/DVD File System Reader  cdfs.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
cdrom  Driver de CD-ROM  cdrom.sys  10.0.22000.1  Controlador do núcleo  Rodando
cht4iscsi  cht4iscsi  cht4sx64.sys  6.11.4.100  Controlador do núcleo  Parado
cht4vbd  Chelsio Virtual Bus Driver  cht4vx64.sys  6.11.4.100  Controlador do núcleo  Parado
CimFS  CimFS      Controlador do sistema de arquivos  Rodando
circlass  Dispositivos de IV do Consumidor  circlass.sys  10.0.22000.1  Controlador do núcleo  Parado
CldFlt  Windows Cloud Files Filter Driver  cldflt.sys  10.0.22000.258  Controlador do sistema de arquivos  Rodando
CLFS  Common Log (CLFS)  CLFS.sys  10.0.22000.376  Controlador do núcleo  Rodando
CmBatt  Driver de Bateria do Método de Controle ACPI da Microsoft  CmBatt.sys  10.0.22000.1  Controlador do núcleo  Parado
CNG  CNG  cng.sys  10.0.22000.376  Controlador do núcleo  Rodando
cnghwassist  CNG Hardware Assist algorithm provider  cnghwassist.sys  10.0.22000.1  Controlador do núcleo  Parado
CompositeBus  Driver Enumerador de Barramento de Composição  CompositeBus.sys  10.0.22000.1  Controlador do núcleo  Rodando
condrv  Console Driver  condrv.sys  10.0.22000.71  Controlador do núcleo  Rodando
CSC  Driver de Arquivos Offline  csc.sys  10.0.22000.348  Controlador do núcleo  Rodando
dam  Desktop Activity Moderator Driver  dam.sys  10.0.22000.120  Controlador do núcleo  Parado
Dfsc  Driver de Cliente para Namespaces de DFS  dfsc.sys  10.0.22000.1  Controlador do sistema de arquivos  Rodando
disk  Driver de disco  disk.sys  10.0.22000.1  Controlador do núcleo  Rodando
dmvsc  dmvsc  dmvsc.sys  10.0.22000.1  Controlador do núcleo  Parado
drmkaud  Drivers de Áudio Confiáveis da Microsoft  drmkaud.sys  10.0.22000.120  Controlador do núcleo  Parado
DXGKrnl  LDDM Graphics Subsystem  dxgkrnl.sys  10.0.22000.376  Controlador do núcleo  Rodando
ebdrv  QLogic 10 Gigabit Ethernet Adapter VBD  evbda.sys  7.13.171.102  Controlador do núcleo  Parado
ebdrv0  QLogic Legacy Ethernet Adapter VBD  evbd0a.sys  7.13.65.105  Controlador do núcleo  Parado
EhStorClass  Enhanced Storage Filter Driver  EhStorClass.sys  10.0.22000.1  Controlador do núcleo  Rodando
EhStorTcgDrv  Driver da Microsoft para dispositivos de armazenamento que dão suporte aos protocolos IEEE 1667 e TCG  EhStorTcgDrv.sys  10.0.22000.1  Controlador do núcleo  Parado
ErrDev  Microsoft Hardware Error Device Driver  errdev.sys  10.0.22000.1  Controlador do núcleo  Parado
ExecutionContext  CPU Scheduler for High Performance I/O  ExecutionContext.sys  10.0.22000.1  Controlador do núcleo  Parado
exfat  exFAT File System Driver      Controlador do sistema de arquivos  Rodando
fastfat  FAT12/16/32 File System Driver      Controlador do sistema de arquivos  Rodando
fdc  Driver de controlador de disquete  fdc.sys  10.0.22000.1  Controlador do núcleo  Parado
FileCrypt  FileCrypt  filecrypt.sys  10.0.22000.1  Controlador do sistema de arquivos  Rodando
FileInfo  File Information FS MiniFilter  fileinfo.sys  10.0.22000.1  Controlador do sistema de arquivos  Rodando
Filetrace  Filetrace  filetrace.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
flpydisk  Driver de disquete  flpydisk.sys  10.0.22000.1  Controlador do núcleo  Parado
FltMgr  FltMgr  fltmgr.sys  10.0.22000.1  Controlador do sistema de arquivos  Rodando
FsDepends  File System Dependency Minifilter  FsDepends.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
fvevol  Driver de Filtro de Criptografia de Unidade de Disco BitLocker  fvevol.sys  10.0.22000.282  Controlador do núcleo  Rodando
gencounter  Contador de Geração do Microsoft Hyper-V  vmgencounter.sys  10.0.22000.1  Controlador do núcleo  Parado
genericusbfn  Classe de Função USB Genérica  genericusbfn.sys  10.0.22000.1  Controlador do núcleo  Parado
GPIOClx0101  Microsoft GPIO Class Extension Driver  msgpioclx.sys  10.0.22000.1  Controlador do núcleo  Parado
GpuEnergyDrv  GPU Energy Driver  gpuenergydrv.sys  10.0.22000.1  Controlador do núcleo  Rodando
HdAudAddService  Driver de Função Microsoft 1.1 UAA para Serviço de High Definition Audio  HdAudio.sys  10.0.22000.1  Controlador do núcleo  Parado
HDAudBus  Driver de Barramento Microsoft UAA para High Definition Audio  HDAudBus.sys  10.0.22000.1  Controlador do núcleo  Rodando
HidBatt  Driver de Bateria UPS HID  HidBatt.sys  10.0.22000.1  Controlador do núcleo  Parado
HidBth  Miniporta HID Bluetooth da Microsoft  hidbth.sys  10.0.22000.1  Controlador do núcleo  Parado
hidi2c  Driver de Miniporta HID I2C da Microsoft  hidi2c.sys  10.0.22000.1  Controlador do núcleo  Parado
hidinterrupt  Driver Comum para Botões HID implementado com interrupções  hidinterrupt.sys  10.0.22000.1  Controlador do núcleo  Parado
HidIr  Driver HID infravermelho da Microsoft  hidir.sys  10.0.22000.1  Controlador do núcleo  Parado
hidspi  Driver de Miniporta HID SPI da Microsoft  hidspi.sys  10.0.22000.1  Controlador do núcleo  Parado
HidSpiCx  HidSpi KMDF Class Extension  HidSpiCx.sys  10.0.22000.1  Controlador do núcleo  Parado
HidUsb  Driver de classe HID da Microsoft  hidusb.sys  10.0.22000.1  Controlador do núcleo  Rodando
HpSAMD  HpSAMD  HpSAMD.sys  8.0.4.0  Controlador do núcleo  Parado
Hsp  Microsoft Pluton Service  Hsp.sys  10.0.22000.348  Controlador do núcleo  Parado
HTTP  Serviço HTTP  HTTP.sys  10.0.22000.348  Controlador do núcleo  Rodando
hvcrash  hvcrash  hvcrash.sys  10.0.22000.1  Controlador do núcleo  Parado
hvservice  Driver do Serviço de Hipervisor da Microsoft  hvservice.sys  10.0.22000.100  Controlador do núcleo  Parado
HwNClx0101  Microsoft Hardware Notifications Class Extension Driver  mshwnclx.sys  10.0.22000.1  Controlador do núcleo  Parado
hwpolicy  Hardware Policy Driver  hwpolicy.sys  10.0.22000.1  Controlador do núcleo  Parado
hyperkbd  hyperkbd  hyperkbd.sys  10.0.22000.1  Controlador do núcleo  Parado
HyperVideo  HyperVideo  HyperVideo.sys  10.0.22000.1  Controlador do núcleo  Parado
i8042prt  i8042 Keyboard and PS/2 Mouse Port Driver  i8042prt.sys  10.0.22000.1  Controlador do núcleo  Parado
iagpio  Driver do Controlador Intel Serial IO GPIO  iagpio.sys  1.1.1.0  Controlador do núcleo  Parado
iai2c  Controlador Host Intel(R) Serial IO I2C  iai2c.sys  1.1.1.0  Controlador do núcleo  Parado
iaLPSS2i_GPIO2_BXT_P  Intel(R) Serial IO GPIO Driver v2  iaLPSS2i_GPIO2_BXT_P.sys  30.100.1816.1  Controlador do núcleo  Parado
iaLPSS2i_GPIO2_CNL  Intel(R) Serial IO GPIO Driver v2  iaLPSS2i_GPIO2_CNL.sys  30.100.1816.3  Controlador do núcleo  Parado
iaLPSS2i_GPIO2_GLK  Intel(R) Serial IO GPIO Driver v2  iaLPSS2i_GPIO2_GLK.sys  30.100.1820.1  Controlador do núcleo  Parado
iaLPSS2i_GPIO2  Intel(R) Serial IO GPIO Driver v2  iaLPSS2i_GPIO2.sys  30.100.1816.3  Controlador do núcleo  Parado
iaLPSS2i_I2C_BXT_P  Intel(R) Serial IO I2C Driver v2  iaLPSS2i_I2C_BXT_P.sys  30.100.1816.1  Controlador do núcleo  Parado
iaLPSS2i_I2C_CNL  Intel(R) Serial IO I2C Driver v2  iaLPSS2i_I2C_CNL.sys  30.100.1929.1  Controlador do núcleo  Parado
iaLPSS2i_I2C_GLK  Intel(R) Serial IO I2C Driver v2  iaLPSS2i_I2C_GLK.sys  30.100.1820.1  Controlador do núcleo  Parado
iaLPSS2i_I2C  Intel(R) Serial IO I2C Driver v2  iaLPSS2i_I2C.sys  30.100.1816.3  Controlador do núcleo  Parado
iaLPSSi_GPIO  Driver de Controlador Intel(R) Serial IO GPIO  iaLPSSi_GPIO.sys  1.1.250.0  Controlador do núcleo  Parado
iaLPSSi_I2C  Intel(R) Serial IO I2C Controller Driver  iaLPSSi_I2C.sys  1.1.253.0  Controlador do núcleo  Parado
iaStorAVC  Controlador Intel Chipset SATA RAID  iaStorAVC.sys  15.44.0.1015  Controlador do núcleo  Parado
iaStorV  Intel RAID Controller Windows 7  iaStorV.sys  8.6.2.1019  Controlador do núcleo  Parado
ibbus  Mellanox InfiniBand Bus/AL (Filter Driver)  ibbus.sys  5.50.14695.0  Controlador do núcleo  Parado
IndirectKmd  Driver de modo Kernel de Indirect Displays  IndirectKmd.sys  10.0.22000.1  Controlador do núcleo  Parado
IntcAzAudAddService  Service for Realtek HD Audio (WDM)  RTKVHD64.sys  6.0.1.7487  Controlador do núcleo  Rodando
intelide  intelide  intelide.sys  10.0.22000.258  Controlador do núcleo  Parado
intelpep  Driver Intel(R) Power Engine Plug-in  intelpep.sys  10.0.22000.120  Controlador do núcleo  Rodando
intelpmax  Driver do Gerenciador de Energia para Horário de Pico de Dispositivo Dinâmico Intel(R)  intelpmax.sys  10.0.22000.1  Controlador do núcleo  Parado
IntelPMT  Serviço de Tecnologia de Monitoramento da Plataforma Intel(R)  IntelPMT.sys  10.0.22000.1  Controlador do núcleo  Rodando
intelppm  Driver de Processador Intel  intelppm.sys  10.0.22000.1  Controlador do núcleo  Rodando
iorate  Driver do Filtro de Taxa de E/S de Disco  iorate.sys  10.0.22000.41  Controlador do núcleo  Rodando
IpFilterDriver  Driver de filtro de tráfego IP  ipfltdrv.sys  10.0.22000.1  Controlador do núcleo  Parado
IPMIDRV  IPMIDRV  IPMIDrv.sys  10.0.22000.1  Controlador do núcleo  Parado
IPNAT  IP Network Address Translator  ipnat.sys  10.0.22000.1  Controlador do núcleo  Parado
IPT  IPT  ipt.sys  10.0.22000.1  Controlador do núcleo  Parado
isapnp  isapnp  isapnp.sys  10.0.22000.1  Controlador do núcleo  Parado
iScsiPrt  Driver iScsiPort  msiscsi.sys  10.0.22000.1  Controlador do núcleo  Parado
ItSas35i  ItSas35i  ItSas35i.sys  2.61.19.80  Controlador do núcleo  Parado
kbdclass  Driver de Classe de Teclado  kbdclass.sys  10.0.22000.1  Controlador do núcleo  Rodando
kbdhid  Keyboard HID Driver  kbdhid.sys  10.0.22000.1  Controlador do núcleo  Rodando
kbldfltr  kbldfltr  kbldfltr.sys  10.0.22000.1  Controlador do núcleo  Parado
kdnic  Miniporta de Rede de Depuração de Kernel da Microsoft (NDIS 6.20)  kdnic.sys  6.1.0.0  Controlador do núcleo  Rodando
KSecDD  KSecDD  ksecdd.sys  10.0.22000.282  Controlador do núcleo  Rodando
KSecPkg  KSecPkg  ksecpkg.sys  10.0.22000.376  Controlador do núcleo  Rodando
ksthunk  Kernel Streaming Thunks  ksthunk.sys  10.0.22000.1  Controlador do núcleo  Rodando
lltdio  Driver de E/S do Mapeador de Descoberta de Topologia de Camada de Link  lltdio.sys  10.0.22000.1  Controlador do núcleo  Rodando
LSI_SAS  LSI_SAS  lsi_sas.sys  1.34.3.83  Controlador do núcleo  Parado
LSI_SAS2i  LSI_SAS2i  lsi_sas2i.sys  2.0.79.82  Controlador do núcleo  Parado
LSI_SAS3i  LSI_SAS3i  lsi_sas3i.sys  2.51.27.80  Controlador do núcleo  Parado
luafv  Virtualização de arquivo UAC  luafv.sys  10.0.22000.1  Controlador do sistema de arquivos  Rodando
mausbhost  Driver do Controlador MA USB Host  mausbhost.sys  10.0.22000.1  Controlador do núcleo  Parado
mausbip  Driver do Filtro MA USB IP  mausbip.sys  10.0.22000.1  Controlador do núcleo  Parado
MbbCx  MBB Network Adapter Class Extension  MbbCx.sys  10.0.22000.1  Controlador do núcleo  Parado
megasas2i  megasas2i  MegaSas2i.sys  6.714.22.0  Controlador do núcleo  Parado
megasas35i  megasas35i  megasas35i.sys  7.717.2.0  Controlador do núcleo  Parado
megasr  megasr  megasr.sys  15.2.2013.129  Controlador do núcleo  Parado
Microsoft_Bluetooth_AvrcpTransport  Driver de Transporte Avrcp Bluetooth da Microsoft  Microsoft.Bluetooth.AvrcpTransport.sys  10.0.22000.1  Controlador do núcleo  Parado
mlx4_bus  Mellanox ConnectX Bus Enumerator  mlx4_bus.sys  5.50.14695.0  Controlador do núcleo  Parado
MMCSS  Multimedia Class Scheduler  mmcss.sys  10.0.22000.1  Controlador do núcleo  Rodando
Modem  Modem  modem.sys  10.0.22000.1  Controlador do núcleo  Parado
monitor  Microsoft Monitor Class Function Driver Service  monitor.sys  10.0.22000.1  Controlador do núcleo  Rodando
mouclass  Mouse Class Driver  mouclass.sys  10.0.22000.1  Controlador do núcleo  Rodando
mouhid  Mouse HID Driver  mouhid.sys  10.0.22000.1  Controlador do núcleo  Rodando
mountmgr  Gerenciador de Pontos de Montagem  mountmgr.sys  10.0.22000.1  Controlador do núcleo  Rodando
mpi3drvi  mpi3drvi  mpi3drvi.sys  3.0.70.98  Controlador do núcleo  Parado
mpsdrv  Windows Defender Firewall Authorization Driver  mpsdrv.sys  10.0.22000.1  Controlador do núcleo  Rodando
MRxDAV  Driver do Redirecionador de Cliente WebDav  mrxdav.sys  10.0.22000.282  Controlador do sistema de arquivos  Parado
mrxsmb  Wrapper e Mecanismo Mini-Redirecionador do SMB  mrxsmb.sys  10.0.22000.282  Controlador do sistema de arquivos  Rodando
mrxsmb20  Mini-Redirecionador do SMB 2.0  mrxsmb20.sys  10.0.22000.282  Controlador do sistema de arquivos  Rodando
MsBridge  Ponte Microsoft MAC  bridge.sys  10.0.22000.1  Controlador do núcleo  Parado
Msfs  Msfs      Controlador do sistema de arquivos  Rodando
msgpiowin32  Driver Comum para Botões, Indicador de Modo de Encaixe e Notebook/Slate  msgpiowin32.sys  10.0.22000.1  Controlador do núcleo  Parado
mshidkmdf  Pass-through HID to KMDF Filter Driver  mshidkmdf.sys  10.0.22000.1  Controlador do núcleo  Parado
mshidumdf  Pass-through HID to UMDF Driver  mshidumdf.sys  10.0.22000.1  Controlador do núcleo  Parado
msisadrv  msisadrv  msisadrv.sys  10.0.22000.1  Controlador do núcleo  Rodando
MSKSSRV  Proxy de serviço de stream Microsoft  MSKSSRV.sys  10.0.22000.1  Controlador do núcleo  Parado
MsLldp  Protocolo Microsoft LLDP  mslldp.sys  10.0.22000.1  Controlador do núcleo  Rodando
MSPCLOCK  Proxy do relógio de stream Microsoft  MSPCLOCK.sys  10.0.22000.1  Controlador do núcleo  Parado
MSPQM  Proxy de gerenciador de qualidade de stream Microsoft  MSPQM.sys  10.0.22000.1  Controlador do núcleo  Parado
MsQuic  MsQuic  msquic.sys  1.1.6.0  Controlador do núcleo  Rodando
MsRPC  MsRPC      Controlador do núcleo  Parado
MsSecFlt  Minifiltro do Componente de Eventos de Segurança da Microsoft  mssecflt.sys  10.0.22000.376  Controlador do núcleo  Rodando
mssmbios  Microsoft System Management BIOS Driver  mssmbios.sys  10.0.22000.1  Controlador do núcleo  Rodando
MSTEE  Conversor em T entre Coletores de stream Microsoft  MSTEE.sys  10.0.22000.1  Controlador do núcleo  Parado
MTConfig  Microsoft Input Configuration Driver  MTConfig.sys  10.0.22000.1  Controlador do núcleo  Parado
Mup  Mup  mup.sys  10.0.22000.1  Controlador do sistema de arquivos  Rodando
mvumis  mvumis  mvumis.sys  1.0.5.1016  Controlador do núcleo  Parado
NativeWifiP  Filtro NativeWiFi  nwifi.sys  10.0.22000.376  Controlador do núcleo  Parado
ndfltr  Serviço NetworkDirect  ndfltr.sys  5.50.14695.0  Controlador do núcleo  Parado
NDIS  Driver do Sistema NDIS  ndis.sys  10.0.22000.348  Controlador do núcleo  Rodando
NdisCap  Captura NDIS da Microsoft  ndiscap.sys  10.0.22000.1  Controlador do núcleo  Rodando
NdisImPlatform  Protocolo do Multiplexador de Adaptador de Rede da Microsoft  NdisImPlatform.sys  10.0.22000.1  Controlador do núcleo  Parado
NdisTapi  Driver TAPI NDIS de acesso remoto  ndistapi.sys  10.0.22000.1  Controlador do núcleo  Parado
Ndisuio  NDIS Usermode I/O Protocol  ndisuio.sys  10.0.22000.1  Controlador do núcleo  Parado
NdisVirtualBus  Enumerador de Adaptador de Rede Virtual Microsoft  NdisVirtualBus.sys  10.0.22000.1  Controlador do núcleo  Rodando
NdisWan  Driver WAN NDIS de acesso remoto  ndiswan.sys  10.0.22000.348  Controlador do núcleo  Parado
ndiswanlegacy  Driver WAN NDIS HERDADO de Acesso Remoto  ndiswan.sys  10.0.22000.348  Controlador do núcleo  Parado
NDKPerf  NDKPerf Driver  NDKPerf.sys    Controlador do núcleo  Parado
NDKPing  NDKPing Driver  NDKPing.sys  10.0.22000.1  Controlador do núcleo  Parado
ndproxy  NDIS Proxy Driver  NDProxy.sys  10.0.22000.1  Controlador do núcleo  Parado
Ndu  Windows Network Data Usage Monitoring Driver  Ndu.sys  10.0.22000.1  Controlador do núcleo  Rodando
NetAdapterCx  Network Adapter Wdf Class Extension Library  NetAdapterCx.sys  10.0.22000.348  Controlador do núcleo  Parado
NetBIOS  NetBIOS Interface  netbios.sys  10.0.22000.1  Controlador do sistema de arquivos  Rodando
NetBT  NetBT  netbt.sys  10.0.22000.1  Controlador do núcleo  Rodando
netvsc  netvsc  netvsc.sys  10.0.22000.348  Controlador do núcleo  Parado
Npfs  Npfs      Controlador do sistema de arquivos  Rodando
npsvctrig  Named pipe service trigger provider  npsvctrig.sys  10.0.22000.1  Controlador do núcleo  Rodando
nsiproxy  NSI Proxy Service Driver  nsiproxy.sys  10.0.22000.1  Controlador do núcleo  Rodando
Ntfs  Ntfs      Controlador do sistema de arquivos  Rodando
Null  Null      Controlador do núcleo  Rodando
nvdimm  Driver de dispositivo NVDIMM da Microsoft  nvdimm.sys  10.0.22000.1  Controlador do núcleo  Parado
nvmedisk  Driver de disco NVMe da Microsoft  nvmedisk.sys  10.0.22000.1  Controlador do núcleo  Parado
nvraid  nvraid  nvraid.sys  10.6.0.23  Controlador do núcleo  Parado
nvstor  nvstor  nvstor.sys  10.6.0.23  Controlador do núcleo  Parado
P9Rdr  Plan 9 Redirector Driver  p9rdr.sys  10.0.22000.1  Controlador do núcleo  Parado
Parport  Driver de porta paralela  parport.sys  10.0.22000.1  Controlador do núcleo  Parado
partmgr  Driver de partição  partmgr.sys  10.0.22000.348  Controlador do núcleo  Rodando
pci  PCI Bus Driver  pci.sys  10.0.22000.348  Controlador do núcleo  Rodando
pciide  pciide  pciide.sys  10.0.22000.258  Controlador do núcleo  Parado
pcmcia  pcmcia  pcmcia.sys  10.0.22000.1  Controlador do núcleo  Parado
pcw  Performance Counters for Windows Driver  pcw.sys  10.0.22000.1  Controlador do núcleo  Rodando
pdc  pdc  pdc.sys  10.0.22000.1  Controlador do núcleo  Rodando
PEAUTH  PEAUTH  peauth.sys  10.0.22000.376  Controlador do núcleo  Rodando
percsas2i  percsas2i  percsas2i.sys  6.805.3.0  Controlador do núcleo  Parado
percsas3i  percsas3i  percsas3i.sys  6.604.6.0  Controlador do núcleo  Parado
PktMon  Packet Monitor Driver  PktMon.sys  10.0.22000.348  Controlador do núcleo  Parado
pmem  Driver de disco de memória persistente da Microsoft  pmem.sys  10.0.22000.1  Controlador do núcleo  Parado
pmxdrv  pmxdrv  pmxdrv.sys    Controlador do núcleo  Parado
PNPMEM  Driver de módulo de memória da Microsoft  pnpmem.sys  10.0.22000.1  Controlador do núcleo  Parado
portcfg  portcfg  portcfg.sys  10.0.22000.1  Controlador do núcleo  Parado
PptpMiniport  Miniporta de rede remota (PPTP)  raspptp.sys  10.0.22000.1  Controlador do núcleo  Parado
PRM  Driver do PRM da Microsoft  PRM.sys  10.0.22000.1  Controlador do núcleo  Rodando
Processor  Driver de processador  processr.sys  10.0.22000.1  Controlador do núcleo  Parado
Psched  Agendador de pacotes de serviço  pacer.sys  10.0.22000.1  Controlador do núcleo  Rodando
QWAVEdrv  QWAVE driver  qwavedrv.sys  10.0.22000.1  Controlador do núcleo  Parado
Ramdisk  Windows RAM Disk Driver  ramdisk.sys  10.0.22000.1  Controlador do núcleo  Parado
RasAcd  Remote Access Auto Connection Driver  rasacd.sys  10.0.22000.1  Controlador do núcleo  Parado
RasAgileVpn  Miniporta WAN (IKEv2)  AgileVpn.sys  10.0.22000.348  Controlador do núcleo  Parado
Rasl2tp  Miniporta de rede remota (L2TP)  rasl2tp.sys  10.0.22000.1  Controlador do núcleo  Parado
RasPppoe  Driver PPPOE de acesso remoto  raspppoe.sys  10.0.22000.1  Controlador do núcleo  Parado
RasSstp  Miniporta WAN (SSTP)  rassstp.sys  10.0.22000.1  Controlador do núcleo  Parado
rdbss  Subsistema de Buffer Redirecionado  rdbss.sys  10.0.22000.194  Controlador do sistema de arquivos  Rodando
rdpbus  Driver do Barramento do Redirecionador de Dispositivos de Área de Trabalho Remota  rdpbus.sys  10.0.22000.1  Controlador do núcleo  Rodando
RDPDR  Driver de Redirecionador de Dispositivos de Área de Trabalho Remota  rdpdr.sys  10.0.22000.1  Controlador do núcleo  Parado
RdpVideoMiniport  Remote Desktop Video Miniport Driver  rdpvideominiport.sys  10.0.22000.376  Controlador do núcleo  Parado
rdyboost  ReadyBoost  rdyboost.sys  10.0.22000.1  Controlador do núcleo  Rodando
ReFS  ReFS      Controlador do sistema de arquivos  Parado
ReFSv1  ReFSv1      Controlador do sistema de arquivos  Parado
RFCOMM  Bluetooth Device (RFCOMM Protocol TDI)  rfcomm.sys  10.0.22000.1  Controlador do núcleo  Parado
rhproxy  Driver do proxy do Hub de Recursos  rhproxy.sys  10.0.22000.1  Controlador do núcleo  Parado
rspndr  Respondente de Descoberta de Topologia de Camada de Link  rspndr.sys  10.0.22000.1  Controlador do núcleo  Rodando
rt640x64  Driver Realtek RT640 NT  rt640x64.sys  9.1.411.2015  Controlador do núcleo  Rodando
s3cap  s3cap  vms3cap.sys  10.0.22000.1  Controlador do núcleo  Parado
sbp2port  SBP-2 Transport/Protocol Bus Driver  sbp2port.sys  10.0.22000.258  Controlador do núcleo  Parado
scfilter  Driver de Filtro de Classe PnP de Cartão inteligente  scfilter.sys  10.0.22000.1  Controlador do núcleo  Parado
scmbus  Driver de Barramento de Memória de Classe de Armazenamento da Microsoft  scmbus.sys  10.0.22000.258  Controlador do núcleo  Parado
sdbus  sdbus  sdbus.sys  10.0.22000.1  Controlador do núcleo  Parado
SDFRd  Refletor de SDF  SDFRd.sys  10.0.22000.1  Controlador do núcleo  Parado
sdstor  Driver de Porta de Armazenamento SD  sdstor.sys  10.0.22000.348  Controlador do núcleo  Parado
SerCx  Serial UART Support Library  SerCx.sys  10.0.22000.1  Controlador do núcleo  Parado
SerCx2  Serial UART Support Library  SerCx2.sys  10.0.22000.1  Controlador do núcleo  Parado
Serenum  Serenum Filter Driver  serenum.sys  10.0.22000.1  Controlador do núcleo  Parado
Serial  Serial port driver  serial.sys  10.0.22000.1  Controlador do núcleo  Parado
sermouse  Serial Mouse Driver  sermouse.sys  10.0.22000.1  Controlador do núcleo  Parado
sfloppy  Unidade de disquete de alta capacidade  sfloppy.sys  10.0.22000.1  Controlador do núcleo  Parado
SgrmAgent  System Guard Runtime Monitor Agent  SgrmAgent.sys  10.0.22000.1  Controlador do núcleo  Rodando
SiSRaid2  SiSRaid2  SiSRaid2.sys  5.1.1039.2600  Controlador do núcleo  Parado
SiSRaid4  SiSRaid4  sisraid4.sys  5.1.1039.3600  Controlador do núcleo  Parado
SmartSAMD  SmartSAMD  SmartSAMD.sys  1.50.1.0  Controlador do núcleo  Parado
smbdirect  smbdirect  smbdirect.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
spaceparser  spaceparser  spaceparser.sys  10.0.22000.1  Controlador do núcleo  Parado
spaceport  Driver de Espaços de Armazenamento  spaceport.sys  10.0.22000.282  Controlador do núcleo  Rodando
SpatialGraphFilter  Holographic Spatial Graph Filter  SpatialGraphFilter.sys  10.0.22000.1  Controlador do núcleo  Parado
SpbCx  Simple Peripheral Bus Support Library  SpbCx.sys  10.0.22000.1  Controlador do núcleo  Parado
srv2  Driver SMB 2.xxx do Servidor  srv2.sys  10.0.22000.348  Controlador do sistema de arquivos  Rodando
srvnet  srvnet  srvnet.sys  10.0.22000.348  Controlador do sistema de arquivos  Rodando
stexstor  stexstor  stexstor.sys  5.1.0.10  Controlador do núcleo  Parado
storahci  Driver AHCI SATA Padrão da Microsoft  storahci.sys  10.0.22000.258  Controlador do núcleo  Rodando
storflt  Acelerador de Armazenamento Microsoft Hyper-V  vmstorfl.sys  10.0.22000.1  Controlador do núcleo  Parado
stornvme  Driver Microsoft Padrão NVM Express  stornvme.sys  10.0.22000.348  Controlador do núcleo  Rodando
storqosflt  Driver do Filtro QoS de Armazenamento  storqosflt.sys  10.0.22000.1  Controlador do sistema de arquivos  Rodando
storufs  Driver UFS (Universal Flash Storage) Microsoft  storufs.sys  10.0.22000.282  Controlador do núcleo  Parado
storvsc  storvsc  storvsc.sys  10.0.22000.1  Controlador do núcleo  Parado
swenum  Software Bus Driver  swenum.sys  10.0.22000.1  Controlador do núcleo  Rodando
Tcpip  Driver de Protocolo TCP/IP  tcpip.sys  10.0.22000.376  Controlador do núcleo  Rodando
Tcpip6  @todo.dll,-100;Microsoft IPv6 Protocol Driver  tcpip.sys  10.0.22000.376  Controlador do núcleo  Parado
tcpipreg  @%SystemRoot%\System32\drivers\tcpipreg.sys,-10110,  tcpipreg.sys  10.0.22000.376  Controlador do núcleo  Rodando
tdx  Driver de Suporte a TDI Herdado de NetIO  tdx.sys  10.0.22000.194  Controlador do núcleo  Rodando
terminpt  Driver de Entrada de Área de Trabalho Remota da Microsoft  terminpt.sys  10.0.22000.1  Controlador do núcleo  Parado
TPM  TPM  tpm.sys  10.0.22000.348  Controlador do núcleo  Parado
TsUsbFlt  Driver de Filtro da Classe Hub USB de Área de Trabalho Remota  tsusbflt.sys  10.0.22000.1  Controlador do núcleo  Parado
TsUsbGD  Dispositivo USB Genérico de Área de Trabalho Remota  TsUsbGD.sys  10.0.22000.1  Controlador do núcleo  Parado
tsusbhub  Hub USB de Área de Trabalho Remota  tsusbhub.sys  10.0.22000.1  Controlador do núcleo  Parado
tunnel  Driver do Adaptador de Miniporta de Túnel da Microsoft  tunnel.sys  10.0.22000.1  Controlador do núcleo  Parado
UASPStor  Driver UAS (USB Attached SCSI)  uaspstor.sys  10.0.22000.1  Controlador do núcleo  Parado
UcmCx0101  USB Connector Manager KMDF Class Extension  UcmCx.sys  10.0.22000.1  Controlador do núcleo  Parado
UcmTcpciCx0101  UCM-TCPCI KMDF Class Extension  UcmTcpciCx.sys  10.0.22000.1  Controlador do núcleo  Parado
UcmUcsiAcpiClient  Cliente UCM-UCSI ACPI  UcmUcsiAcpiClient.sys  10.0.22000.1  Controlador do núcleo  Parado
UcmUcsiCx0101  UCM-UCSI KMDF Class Extension  UcmUcsiCx.sys  10.0.22000.1  Controlador do núcleo  Parado
Ucx01000  USB Host Support Library  ucx01000.sys  10.0.22000.1  Controlador do núcleo  Rodando
UdeCx  USB Device Emulation Support Library  udecx.sys  10.0.22000.1  Controlador do núcleo  Parado
udfs  udfs  udfs.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
UEFI  Driver UEFI da Microsoft  UEFI.sys  10.0.22000.1  Controlador do núcleo  Rodando
UevAgentDriver  UevAgentDriver  UevAgentDriver.sys  10.0.22000.1  Controlador do sistema de arquivos  Parado
Ufx01000  USB Function Class Extension  ufx01000.sys  10.0.22000.1  Controlador do núcleo  Parado
UfxChipidea  Controlador USB Chipidea  UfxChipidea.sys  10.0.22000.1  Controlador do núcleo  Parado
ufxsynopsys  Controlador USB Synopsys  ufxsynopsys.sys  10.0.22000.1  Controlador do núcleo  Parado
umbus  Driver de Enumerador UMBus  umbus.sys  10.0.22000.1  Controlador do núcleo  Rodando
UmPass  Driver UMPass da Microsoft  umpass.sys  10.0.22000.1  Controlador do núcleo  Parado
UrsChipidea  Driver Chipidea USB Role-Switch  urschipidea.sys  10.0.22000.1  Controlador do núcleo  Parado
UrsCx01000  USB Role-Switch Support Library  urscx01000.sys  10.0.22000.1  Controlador do núcleo  Parado
UrsSynopsys  Driver Synopsys USB Role-Switch  urssynopsys.sys  10.0.22000.1  Controlador do núcleo  Parado
Usb4DeviceRouter  Serviço de Roteador de Dispositivo USB4  Usb4DeviceRouter.sys  10.0.22000.71  Controlador do núcleo  Parado
Usb4HostRouter  Serviço do roteador organizador USB4  Usb4HostRouter.sys  10.0.22000.100  Controlador do núcleo  Parado
usbaudio  Driver de áudio USB (WDM)  usbaudio.sys  10.0.22000.1  Controlador do núcleo  Parado
usbaudio2  Serviço USB Audio 2.0  usbaudio2.sys  10.0.22000.1  Controlador do núcleo  Parado
usbccgp  Microsoft USB Generic Parent Driver  usbccgp.sys  10.0.22000.1  Controlador do núcleo  Rodando
usbcir  eHome Infrared Receiver (USBCIR)  usbcir.sys  10.0.22000.1  Controlador do núcleo  Parado
usbehci  Microsoft USB 2.0 Enhanced Host Controller Miniport Driver  usbehci.sys  10.0.22000.1  Controlador do núcleo  Rodando
usbhub  Microsoft USB Standard Hub Driver  usbhub.sys  10.0.22000.1  Controlador do núcleo  Rodando
USBHUB3  SuperSpeed Hub  UsbHub3.sys  10.0.22000.65  Controlador do núcleo  Rodando
usbohci  Microsoft USB Open Host Controller Miniport Driver  usbohci.sys  10.0.22000.1  Controlador do núcleo  Parado
usbprint  Microsoft USB PRINTER Class  usbprint.sys  10.0.22000.348  Controlador do núcleo  Parado
usbser  Driver Serial USB Microsoft  usbser.sys  10.0.22000.1  Controlador do núcleo  Parado
USBSTOR  USB Mass Storage Driver  USBSTOR.SYS  10.0.22000.258  Controlador do núcleo  Parado
usbuhci  Microsoft USB Universal Host Controller Miniport Driver  usbuhci.sys  10.0.22000.1  Controlador do núcleo  Parado
USBXHCI  Controlador Host Compatível com USB xHCI  USBXHCI.SYS  10.0.22000.348  Controlador do núcleo  Rodando
vdrvroot  Enumerador de Unidade Virtual Microsoft  vdrvroot.sys  10.0.22000.1  Controlador do núcleo  Rodando
VerifierExt  Extensão do Verificador de Driver  VerifierExt.sys  10.0.22000.282  Controlador do núcleo  Parado
vhdmp  vhdmp  vhdmp.sys  10.0.22000.1  Controlador do núcleo  Parado
vhf  Driver de VHF (Estrutura HID Virtual)  vhf.sys  10.0.22000.1  Controlador do núcleo  Parado
Vid  Vid  Vid.sys  10.0.22000.71  Controlador do núcleo  Rodando
VirtualRender  VirtualRender  vrd.sys  10.0.22000.1  Controlador do núcleo  Parado
vmbus  Barramento VMBus  vmbus.sys  10.0.22000.348  Controlador do núcleo  Parado
VMBusHID  VMBusHID  VMBusHID.sys  10.0.22000.1  Controlador do núcleo  Parado
vmgid  Driver de Infraestrutura de Convidado do Microsoft Hyper-V  vmgid.sys  10.0.22000.1  Controlador do núcleo  Parado
volmgr  Driver de Gerenciador de Volumes  volmgr.sys  10.0.22000.348  Controlador do núcleo  Rodando
volmgrx  Gerenciador de Volume Dinâmico  volmgrx.sys  10.0.22000.1  Controlador do núcleo  Rodando
volsnap  Driver de Cópia de Sombra de Volume  volsnap.sys  10.0.22000.1  Controlador do núcleo  Rodando
volume  Driver do volume  volume.sys  10.0.22000.1  Controlador do núcleo  Rodando
vpci  Barramento PCI Virtual do Microsoft Hyper-V  vpci.sys  10.0.22000.1  Controlador do núcleo  Parado
vsmraid  vsmraid  vsmraid.sys  7.0.9600.6352  Controlador do núcleo  Parado
VSTXRAID  VIA StorX Storage Controller Windows Driver  vstxraid.sys  8.0.9200.8110  Controlador do núcleo  Parado
vwifibus  Virtual Wireless Bus Driver  vwifibus.sys  10.0.22000.1  Controlador do núcleo  Parado
vwififlt  Virtual WiFi Filter Driver  vwififlt.sys  10.0.22000.1  Controlador do núcleo  Rodando
WacomPen  Driver HID da Caneta Serial Wacom  wacompen.sys  10.0.22000.1  Controlador do núcleo  Parado
wanarp  Driver ARP IP de acesso remoto  wanarp.sys  10.0.22000.1  Controlador do núcleo  Rodando
wanarpv6  Driver ARP IPv6 de Acesso Remoto  wanarp.sys  10.0.22000.1  Controlador do núcleo  Parado
wcifs  Windows Container Isolation  wcifs.sys  10.0.22000.376  Controlador do sistema de arquivos  Rodando
WdBoot  Driver de Inicialização do Microsoft Defender Antivírus  WdBoot.sys  4.18.2111.5  Controlador do núcleo  Parado
Wdf01000  Serviço de Estruturas de Driver em Modo Kernel  Wdf01000.sys  1.33.22000.1  Controlador do núcleo  Rodando
WdFilter  Driver de Minifiltro do Microsoft Defender Antivírus  WdFilter.sys  4.18.2111.5  Controlador do sistema de arquivos  Rodando
wdiwifi  WDI Driver Framework  wdiwifi.sys  10.0.22000.51  Controlador do núcleo  Parado
WdmCompanionFilter  WdmCompanionFilter  WdmCompanionFilter.sys  10.0.22000.1  Controlador do núcleo  Parado
WdNisDrv  Driver do Sistema de Inspeção de Rede do Microsoft Defender Antivírus  WdNisDrv.sys  4.18.2111.5  Controlador do núcleo  Rodando
WFPLWFS  Plataforma para Filtros do Microsoft Windows  wfplwfs.sys  10.0.22000.318  Controlador do núcleo  Rodando
WifiCx  Wifi Network Adapter Class Extension  WifiCx.sys  10.0.22000.51  Controlador do núcleo  Parado
WIMMount  WIMMount  wimmount.sys  10.0.22000.194  Controlador do sistema de arquivos  Parado
WindowsTrustedRT  Windows Trusted Execution Environment Class Extension  WindowsTrustedRT.sys  10.0.22000.1  Controlador do núcleo  Rodando
WindowsTrustedRTProxy  Serviço de Proteção de Tempo de Execução Confiável do Microsoft Windows  WindowsTrustedRTProxy.sys  10.0.22000.1  Controlador do núcleo  Rodando
WinMad  Serviço WinMad  winmad.sys  5.50.14695.0  Controlador do núcleo  Parado
WinNat  Driver NAT do Windows  winnat.sys  10.0.22000.348  Controlador do núcleo  Parado
WINUSB  Driver WinUsb  WinUSB.SYS  10.0.22000.1  Controlador do núcleo  Parado
WinVerbs  Serviço WinVerbs  winverbs.sys  5.50.14695.0  Controlador do núcleo  Parado
WmiAcpi  Microsoft Windows Management Interface for ACPI  wmiacpi.sys  10.0.22000.1  Controlador do núcleo  Rodando
Wof  Windows Overlay File System Filter Driver      Controlador do sistema de arquivos  Rodando
WpdUpFltr  WPD Upper Class Filter Driver  WpdUpFltr.sys  10.0.22000.1  Controlador do núcleo  Parado
ws2ifsl  Winsock IFS Driver  ws2ifsl.sys  10.0.22000.1  Controlador do núcleo  Parado
WudfPf  User Mode Driver Frameworks Platform Driver  WudfPf.sys  10.0.22000.1  Controlador do núcleo  Parado
WUDFRd  Windows Driver Foundation - User-mode Driver Framework Reflector  WUDFRd.sys  10.0.22000.1  Controlador do núcleo  Parado
WUDFWpdFs  Driver do Sistema de Arquivos WPD  WUDFRd.sys  10.0.22000.1  Controlador do núcleo  Parado
xboxgip  Driver de Protocolo de Entrada de Jogo do Xbox  xboxgip.sys  10.0.22000.348  Controlador do núcleo  Parado
xinputhid  Driver de Filtro XINPUT HID  xinputhid.sys  10.0.22000.1  Controlador do núcleo  Parado


Serviços

 
Nome do serviço  Descrição do serviço  Nome do Arquivo  Versão  Tipo  Estado  Conta
AarSvc_3c2f2  AarSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
AJRouter  Serviço de Roteador AllJoyn  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
ALG  Serviço Gateway de Camada de Aplicativo  alg.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\LocalService
AMD Crash Defender Service  AMD Crash Defender Service  amdfendrsr.exe  21.20.0.103  Processos próprios  Rodando  LocalSystem
AMD External Events Utility  AMD External Events Utility  atiesrxx.exe  30.0.13037.1003  Processos próprios  Rodando  LocalSystem
AppIDSvc  Identidade do Aplicativo  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT Authority\LocalService
Appinfo  Informações sobre Aplicativos  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
AppMgmt  Gerenciamento de aplicativo  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
AppReadiness  Preparação de Aplicativos  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
AppVClient  Microsoft App-V Client  AppVClient.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
AppXSvc  Serviço de Implantação AppX (AppXSVC)  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
AssignedAccessManagerSvc  Serviço AssignedAccessManager  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
AudioEndpointBuilder  Construtor de Pontos de Extremidade de Áudio do Windows  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
Audiosrv  Áudio do Windows  svchost.exe  10.0.22000.1  Processos próprios  Rodando  NT AUTHORITY\LocalService
autotimesvc  Hora da Rede Celular  svchost.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\LocalService
AxInstSV  Instalador do ActiveX (AxInstSV)  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
BcastDVRUserService_3c2f2  BcastDVRUserService_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
BDESVC  Serviço de Criptografia de Unidade de Disco BitLocker  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
BFE  Mecanismo de Filtragem Básica  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  NT AUTHORITY\LocalService
BITS  Serviço de transferência inteligente de tela de fundo  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
BluetoothUserService_3c2f2  BluetoothUserService_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
BrokerInfrastructure  Serviço de Infraestrutura de Tarefas de Segundo Plano  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  LocalSystem
BTAGService  Serviço de Gateway Bluetooth de Áudio  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
BthAvctpSvc  Serviço AVCTP  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
bthserv  Serviço de Suporte a Bluetooth  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
camsvc  Serviço do Gerenciador de Acesso de Recurso  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
CaptureService_3c2f2  CaptureService_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
cbdhsvc_3c2f2  cbdhsvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Rodando  
CDPSvc  Serviço de Plataforma de Dispositivos Conectados  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
CDPUserSvc_3c2f2  CDPUserSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Rodando  
CertPropSvc  Propagação de Certificado  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
ClipSVC  Serviço de Licenças de Cliente (ClipSVC)  svchost.exe  10.0.22000.1  Desconhecido  Parado  LocalSystem
cloudidsvc  Serviço de identidade Microsoft Cloud  svchost.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\NetworkService
COMSysApp  COM+ System Application  dllhost.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
ConsentUxUserSvc_3c2f2  ConsentUxUserSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
CoreMessagingRegistrar  CoreMessaging  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  NT AUTHORITY\LocalService
CredentialEnrollmentManagerUserSvc_3c2f2  CredentialEnrollmentManagerUserSvc_3c2f2  CredentialEnrollmentManager.exe  10.0.22000.41  Desconhecido  Parado  
CryptSvc  Serviços de criptografia  svchost.exe  10.0.22000.1  Processos próprios  Rodando  NT Authority\NetworkService
CscService  Arquivos Offline  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
DcomLaunch  Inicializador do Processo de Servidor DCOM  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  LocalSystem
defragsvc  Otimizador de unidade  svchost.exe  10.0.22000.1  Processos próprios  Parado  localSystem
DeviceAssociationBrokerSvc_3c2f2  DeviceAssociationBrokerSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
DeviceAssociationService  Serviço de Associação de Dispositivo  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
DeviceInstall  Serviço de Instalação de Dispositivo  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
DevicePickerUserSvc_3c2f2  DevicePickerUserSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
DevicesFlowUserSvc_3c2f2  DevicesFlowUserSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
DevQueryBroker  Agente de Descoberta em Segundo Plano de DevQuery  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
Dhcp  Cliente DHCP  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT Authority\LocalService
diagnosticshub.standardcollector.service  Serviço Coletor de Padrões de Hub de Diagnóstico da Microsoft (R)  DiagnosticsHub.StandardCollector.Service.exe  11.0.22000.318  Processos próprios  Parado  LocalSystem
diagsvc  Diagnostic Execution Service  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
DiagTrack  Experiências do Usuário Conectado e Telemetria  svchost.exe  10.0.22000.1  Processos próprios  Rodando  LocalSystem
DialogBlockingService  DialogBlockingService  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
DispBrokerDesktopSvc  Exibir Serviço de Política  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
DisplayEnhancementService  Serviço de Aprimoramento de Exibição  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
DmEnrollmentSvc  Serviço de Registro de Gerenciamento de Dispositivos  svchost.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
dmwappushservice  Serviço de Roteamento de mensagens de envio por Push WAP do Gerenciamento de Dispositivos  svchost.exe  10.0.22000.1  Desconhecido  Parado  LocalSystem
Dnscache  Cliente DNS  svchost.exe  10.0.22000.1  Processos próprios  Rodando  NT AUTHORITY\NetworkService
DoSvc  Otimização de Entrega  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT Authority\NetworkService
dot3svc  Configuração Automática com Fio  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
DPS  Serviço de Política de Diagnóstico  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
DsmSvc  Gerenciador de Instalação de Dispositivo  svchost.exe  10.0.22000.1  Desconhecido  Parado  LocalSystem
DsSvc  Serviço de Compartilhamento de Dados  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
DusmSvc  Uso de Dados  svchost.exe  10.0.22000.1  Processos próprios  Rodando  NT Authority\LocalService
EapHost  Protocolo de Autenticação Extensível  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
edgeupdate  Microsoft Edge Update Service (edgeupdate)  MicrosoftEdgeUpdate.exe  1.3.143.57  Processos próprios  Parado  LocalSystem
edgeupdatem  Microsoft Edge Update Service (edgeupdatem)  MicrosoftEdgeUpdate.exe  1.3.143.57  Processos próprios  Parado  LocalSystem
EFS  EFS (Encrypting File System)  lsass.exe  10.0.22000.282  Processos compartilhados  Parado  LocalSystem
embeddedmode  Modo inserido  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
EntAppSvc  Serviço de Gerenciamento de Aplicativos Empresariais  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
EventLog  Log de Eventos do Windows  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
EventSystem  COM+ evento do sistema  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
Fax  Fax  fxssvc.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\NetworkService
fdPHost  Host de Provedor da Descoberta de Função  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
FDResPub  Publicação de Recursos de Descoberta de Função  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
fhsvc  Serviço de Histórico de Arquivos  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
FontCache  Serviço de Cache de Fontes do Windows  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
FrameServer  Servidor de Quadros de Câmera do Windows  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
FrameServerMonitor  Monitor do Servidor de Quadro da Câmera do Windows  svchost.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
gpsvc  Cliente da Política de Grupo  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
GraphicsPerfSvc  GraphicsPerfSvc  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
hidserv  Serviço de Dispositivos de Interface Humana  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
HvHost  Serviço de Host HV  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
icssvc  Serviço de Hotspot Móvel do Windows  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT Authority\LocalService
IKEEXT  Módulos de Criação de Chaves IKE e AuthIP do IPSec  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
InstallService  Serviço de Instalação da Microsoft Store  svchost.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
iphlpsvc  Auxiliar de IP  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
IpxlatCfgSvc  Serviço de Configuração de Conversão de IP  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
KeyIso  Isolamento de Chave CNG  lsass.exe  10.0.22000.282  Processos compartilhados  Rodando  LocalSystem
KtmRm  KtmRm para Coordenador de Transações Distribuídas  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\NetworkService
LanmanServer  Server  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
LanmanWorkstation  Estação de trabalho  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\NetworkService
lfsvc  Serviço de Geolocalização  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
LicenseManager  Serviço de Gerenciador de Licença do Windows  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT Authority\LocalService
lltdsvc  Mapeador da Descoberta de Topologia da Camada de Link  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
lmhosts  Auxiliar NetBIOS TCP/IP  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
LSM  Gerenciador de Sessão Local  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
LxpSvc  Serviço de Experiência em Idiomas  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
MapsBroker  Gerenciador de Mapas Baixados  svchost.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\NetworkService
McpManagementService  McpManagementService  svchost.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
MessagingService_3c2f2  MessagingService_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
MicrosoftEdgeElevationService  Microsoft Edge Elevation Service (MicrosoftEdgeElevationService)  elevation_service.exe  96.0.1054.62  Processos próprios  Parado  LocalSystem
MixedRealityOpenXRSvc  Windows Mixed Reality OpenXR Service  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
mpssvc  Windows Defender Firewall  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  NT Authority\LocalService
MSDTC  Coordenador de transações distribuídas  msdtc.exe  2001.12.10941.16384  Processos próprios  Parado  NT AUTHORITY\NetworkService
MSiSCSI  Serviço Iniciador Microsoft iSCSI  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
msiserver  Windows Installer  msiexec.exe  5.0.22000.1  Processos próprios  Parado  LocalSystem
MsKeyboardFilter  Filtro de Teclado da Microsoft  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
NaturalAuthentication  Autenticação Natural  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
NcaSvc  Assistente de Conectividade de Rede  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
NcbService  Agente de Conexão de Rede  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
NcdAutoSetup  Instalação Automática de Dispositivos Conectados à Rede  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
Netlogon  Logon de rede  lsass.exe  10.0.22000.282  Processos compartilhados  Parado  LocalSystem
Netman  Conexões de Rede  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
netprofm  Serviço da Lista de Redes  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\NetworkService
NetSetupSvc  Serviço de Configuração de Rede  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
NetTcpPortSharing  Serviço de Compartilhamento de Porta Net.Tcp  SMSvcHost.exe  4.8.4161.0  Processos compartilhados  Parado  NT AUTHORITY\LocalService
NgcCtnrSvc  Contêiner do Microsoft Passport  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
NgcSvc  Microsoft Passport  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
NlaSvc  Reconhecimento de locais de rede  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\NetworkService
NPSMSvc_3c2f2  NPSMSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Rodando  
nsi  Serviço de Interface de Repositório de Rede  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT Authority\LocalService
OneSyncSvc_3c2f2  OneSyncSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Rodando  
p2pimsvc  Gerenciador de Identidades de Rede de Par  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
p2psvc  Agrupamento de Rede de Par  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
P9RdrService_3c2f2  P9RdrService_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
PcaSvc  Serviço Auxiliar de Compatibilidade de Programas  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
PeerDistSvc  BranchCache  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\NetworkService
PenService_3c2f2  PenService_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
perceptionsimulation  Serviço de Simulação de Percepção do Windows  PerceptionSimulationService.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
PerfHost  Host de DLL de Contador de Desempenho  perfhost.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\LocalService
PhoneSvc  Serviço de Telefonia  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT Authority\LocalService
PimIndexMaintenanceSvc_3c2f2  PimIndexMaintenanceSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
pla  Logs e alertas de desempenho  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
PlugPlay  Plug and Play  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  LocalSystem
PNRPAutoReg  Serviço de Publicação de Nome de Computador do PNRP  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
PNRPsvc  Protocolo PNRP  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
PolicyAgent  Agente de Política IPsec  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT Authority\NetworkService
Power  Ligar/Desligar  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  LocalSystem
PrintNotify  Extensões e Notificações da Impressora  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
PrintWorkflowUserSvc_3c2f2  PrintWorkflowUserSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
ProfSvc  Serviço de Perfil de Usuário  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
PushToInstall  Serviço Windows PushToInstall  svchost.exe  10.0.22000.1  Desconhecido  Parado  LocalSystem
QWAVE  Quality Windows Audio Video Experience  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
RasAuto  Gerenciador de conexão de acesso remoto automático  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
RasMan  Gerenciador de conexão de acesso remoto  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
RemoteAccess  Roteamento e Acesso Remoto  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
RemoteRegistry  Registro remoto  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
RetailDemo  Serviço de Demonstração de Revenda  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
RmSvc  Serviço de Gerenciamento de Rádio  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
RpcEptMapper  Mapeador de Ponto de Extremidade RPC  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  NT AUTHORITY\NetworkService
RpcLocator  Alocador Remote Procedure Call (RPC)  locator.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\NetworkService
RpcSs  RPC (Chamada de Procedimento Remoto)  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  NT AUTHORITY\NetworkService
SamSs  Gerente de Contas de Segurança  lsass.exe  10.0.22000.282  Processos compartilhados  Rodando  LocalSystem
SCardSvr  Cartão inteligente  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
ScDeviceEnum  Serviço de Enumeração de Dispositivo de Cartão Inteligente  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
Schedule  Agendador de Tarefas  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
SCPolicySvc  Política de Remoção de Cartão Inteligente  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
SDRSVC  Backup do Windows  svchost.exe  10.0.22000.1  Processos próprios  Parado  localSystem
seclogon  Logon secundário  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
SecurityHealthService  Serviço de Segurança do Windows  SecurityHealthService.exe  10.0.22000.100  Processos próprios  Rodando  LocalSystem
SEMgrSvc  Gerenciador de NFC/SE e Pagamentos  svchost.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\LocalService
SENS  Serviço de Notificação de Eventos do Sistema  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
Sense  Serviço Proteção Avançada contra Ameaças do Windows Defender  MsSense.exe    Processos próprios  Parado  LocalSystem
SensorDataService  Serviço de Dados de Sensor  SensorDataService.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
SensorService  Serviço de Sensor  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
SensrSvc  Serviço de Monitoramento de Sensor  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
SessionEnv  Configuração da Área de Trabalho Remota  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
SgrmBroker  System Guard Runtime Monitor Broker  SgrmBroker.exe  10.0.22000.1  Processos próprios  Rodando  LocalSystem
SharedAccess  ICS (Compartilhamento de Conexão com a Internet)  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
SharedRealitySvc  Serviço de Dados Espaciais  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
ShellHWDetection  Detecção do hardware do shell  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
shpamsvc  Shared PC Account Manager  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
smphost  SMP de Espaços de Armazenamento da Microsoft  svchost.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\NetworkService
SmsRouter  Serviço de Roteador SMS do Microsoft Windows  svchost.exe  10.0.22000.1  Desconhecido  Parado  NT Authority\LocalService
SNMPTrap  Interceptação SNMP  snmptrap.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\LocalService
spectrum  Serviço de Percepção do Windows  spectrum.exe  10.0.22000.65  Processos próprios  Parado  NT AUTHORITY\LocalService
Spooler  Spooler de Impressão  spoolsv.exe  10.0.22000.376  Processos próprios  Rodando  LocalSystem
sppsvc  Proteção de Software  sppsvc.exe  10.0.22000.376  Processos próprios  Rodando  NT AUTHORITY\NetworkService
SSDPSRV  Descoberta SSDP  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
ssh-agent  OpenSSH Authentication Agent  ssh-agent.exe  8.1.0.1  Processos próprios  Parado  LocalSystem
SstpSvc  Serviço SSTP  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT Authority\LocalService
StateRepository  Serviço de Repositório de Estado  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
StiSvc  Assistente de aquisição de imagens do Windows (WIA)  svchost.exe  10.0.22000.1  Processos próprios  Parado  NT Authority\LocalService
StorSvc  Serviço de Armazenamento  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
svsvc  Verificador de Ponto  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
swprv  Provedor de Cópia de Sombra de Software da Microsoft  svchost.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
SysMain  SysMain  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
SystemEventsBroker  Agente de Eventos do Sistema  svchost.exe  10.0.22000.1  Processos compartilhados  Rodando  LocalSystem
TabletInputService  Serviço de Teclado Virtual e Painel de Manuscrito  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
TapiSrv  Telefonia  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\NetworkService
TermService  Serviços de Área de Trabalho Remota  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT Authority\NetworkService
Themes  Temas  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
TieringEngineService  Gerenciamento de Camadas de Armazenamento  TieringEngineService.exe  10.0.22000.1  Processos próprios  Parado  localSystem
TimeBrokerSvc  Agente de Tempo  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
TokenBroker  Gerenciador de Conta da Web  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
TrkWks  Cliente de rastreamento de link distribuído  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
TroubleshootingSvc  Serviço de solução de problemas recomendado  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
TrustedInstaller  Instalador de Módulos do Windows  TrustedInstaller.exe  10.0.22000.348  Processos próprios  Parado  localSystem
tzautoupdate  Atualizador de Fuso Horário Automático  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
UdkUserSvc_3c2f2  UdkUserSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Rodando  
UevAgentService  Serviço de User Experience Virtualization  AgentService.exe  10.0.22000.100  Processos próprios  Parado  LocalSystem
uhssvc  Microsoft Update Health Service  uhssvc.exe  10.0.22000.343  Processos próprios  Parado  LocalSystem
UmRdpService  Redirecionador de Portas do Modo do Usuário dos Serviços de Área de Trabalho  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
UnistoreSvc_3c2f2  UnistoreSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
upnphost  Host de dispositivo UPnP  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
UserDataSvc_3c2f2  UserDataSvc_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Parado  
UserManager  Gerenciador de Usuários  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
UsoSvc  Atualizar o Serviço Orchestrator  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
VacSvc  Serviço Compositor de Áudio Volumétrico  svchost.exe  10.0.22000.1  Processos próprios  Parado  NT AUTHORITY\LocalService
VaultSvc  Gerenciador de Credenciais  lsass.exe  10.0.22000.282  Processos compartilhados  Rodando  LocalSystem
vds  Disco Virtual  vds.exe  10.0.22000.282  Processos próprios  Parado  LocalSystem
vmicguestinterface  Interface de Serviço de Convidado do Hyper-V  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
vmicheartbeat  Serviço de Pulsação do Hyper-V  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
vmickvpexchange  Serviço de Troca de Dados do Hyper-V  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
vmicrdv  Serviço de Virtualização de Área de Trabalho Remota do Hyper-V  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
vmicshutdown  Serviço de Desligamento de Convidado do Hyper-V  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
vmictimesync  Serviço de Sincronização de Data/Hora do Hyper-V  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
vmicvmsession  Serviço Direto do Hyper-V PowerShell  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
vmicvss  Solicitante de Cópia de Sombra de Volume do Hyper-V  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
VSS  Cópia de Sombra de Volume  vssvc.exe  10.0.22000.282  Processos próprios  Parado  LocalSystem
W32Time  Horário do Windows  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
WaaSMedicSvc  Serviço Medic do Windows Update  svchost.exe  10.0.22000.1  Desconhecido  Parado  LocalSystem
WalletService  WalletService  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
WarpJITSvc  Warp JIT Service  svchost.exe  10.0.22000.1  Processos próprios  Parado  NT Authority\LocalService
wbengine  Serviço de Mecanismo de Backup em Nível de Bloco  wbengine.exe  10.0.22000.1  Processos próprios  Parado  localSystem
WbioSrvc  Serviço de Biometria do Windows  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
Wcmsvc  Gerenciador de Conexões do Windows  svchost.exe  10.0.22000.1  Processos próprios  Rodando  NT Authority\LocalService
wcncsvc  Conexão Fácil do Windows - Registrador de Configuração  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
WdiServiceHost  Host do Serviço de Diagnóstico  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
WdiSystemHost  Host do Sistema de Diagnósticos  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
WdNisSvc  Serviço de Inspeção de Rede do Microsoft Defender Antivírus  NisSrv.exe  4.18.2111.5  Processos próprios  Rodando  NT AUTHORITY\LocalService
WebClient  Cliente da Web  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
Wecsvc  Coletor de Eventos do Windows  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\NetworkService
WEPHOSTSVC  Serviço de Host do Provedor de Criptografia do Windows  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
wercplsupport  Suporte do Painel de Controle Relatórios de problemas  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
WerSvc  Serviço de Relatórios de Erro do Windows  svchost.exe  10.0.22000.1  Processos próprios  Parado  localSystem
WFDSConMgrSvc  Serviço do Gerenciador de Conexões de Serviços do Wi-Fi Direct  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
WiaRpc  Eventos de Aquisição de Imagens Estáticas  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
WinDefend  Serviço Microsoft Defender Antivírus  MsMpEng.exe  4.18.2111.5  Processos próprios  Rodando  LocalSystem
WinHttpAutoProxySvc  Serviço de Descoberta Automática de Proxy da Web do WinHTTP  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
Winmgmt  Testador de instrumentação de gerenciam. do Windows  svchost.exe  10.0.22000.1  Desconhecido  Rodando  localSystem
WinRM  Windows Remote Management (WS-Management)  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\NetworkService
wisvc  Serviço do Participante do Programa Windows Insider  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
WlanSvc  Configuração Automática de WLAN  svchost.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
wlidsvc  Assistente de Conexão de Conta da Microsoft  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
wlpasvc  Serviço Assistente de Perfil Local  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT Authority\LocalService
WManSvc  Serviço de gerenciamento do Windows  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
wmiApSrv  Adaptador de Desempenho WMI  WmiApSrv.exe  10.0.22000.1  Processos próprios  Parado  localSystem
WMPNetworkSvc  Serviço de Compartilhamento de Rede do Windows Media Player  wmpnetwk.exe    Processos próprios  Parado  NT AUTHORITY\NetworkService
workfolderssvc  Pastas de Trabalho  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  NT AUTHORITY\LocalService
WpcMonSvc  Controles dos Pais  svchost.exe  10.0.22000.1  Processos próprios  Parado  LocalSystem
WPDBusEnum  Serviço Enumerador de Dispositivos Portáteis  svchost.exe  10.0.22000.1  Desconhecido  Parado  LocalSystem
WpnService  Serviço do Sistema de Notificações por Push do Windows  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
WpnUserService_3c2f2  WpnUserService_3c2f2  svchost.exe  10.0.22000.1  Desconhecido  Rodando  
wscsvc  Central de Segurança  svchost.exe  10.0.22000.1  Desconhecido  Rodando  NT AUTHORITY\LocalService
WSearch  Windows Search  SearchIndexer.exe  7.0.22000.348  Processos próprios  Rodando  LocalSystem
wuauserv  Windows Update  svchost.exe  10.0.22000.1  Desconhecido  Rodando  LocalSystem
WwanSvc  Configuração Automática de WWAN  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  localSystem
XblAuthManager  Gerenciador de Autenticação Xbox Live  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
XblGameSave  Salvar Jogos no Xbox Live  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
XboxGipSvc  Xbox Accessory Management Service  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem
XboxNetApiSvc  Serviço de Rede Xbox Live  svchost.exe  10.0.22000.1  Processos compartilhados  Parado  LocalSystem


Arquivos AX

 
Arquivo AX  Versão  Descrição
bdaplgin.ax  10.0.22000.1  Microsoft BDA Device Control Plug-in for MPEG2 based networks.
g711codc.ax  10.0.22000.1  Intel G711 CODEC
iac25_32.ax  2.0.5.53  Software de áudio Indeo®
ir41_32.ax  10.0.22000.1  IR41_32 WRAPPER DLL
ivfsrc.ax  5.10.2.51  Intel Indeo® Video IVF Source Filter 5.10
ksproxy.ax  10.0.22000.120  WDM Streaming ActiveMovie Proxy
kstvtune.ax  10.0.22000.282  Sintonizador de TV de Streaming WDM
kswdmcap.ax  10.0.22000.1  Captura de Vídeo de Streaming WDM
ksxbar.ax  10.0.22000.282  WDM Streaming Crossbar
mpeg2data.ax  10.0.22000.1  Microsoft MPEG-2 Section and Table Acquisition Module
mpg2splt.ax  10.0.22000.1  DirectShow MPEG-2 Splitter.
msdvbnp.ax  10.0.22000.1  Microsoft Network Provider for MPEG2 based networks.
msnp.ax  10.0.22000.1  Microsoft Network Provider for MPEG2 based networks.
psisrndr.ax  10.0.22000.1  Microsoft Transport Information Filter for MPEG2 based networks.
vbicodec.ax  10.0.22000.1  Microsoft VBI Codec
vbisurf.ax  10.0.22000.282  VBI Surface Allocator Filter
vidcap.ax  10.0.22000.1  Video Capture Interface Server
wstpager.ax  10.0.22000.1  Microsoft Teletext Server


Arquivos DLL

 
Arquivo DLL  Versão  Descrição
aadauthhelper.dll  10.0.22000.1  Microsoft® AAD Auth Helper
aadtb.dll  10.0.22000.258  AAD Token Broker Helper Library
aadwamextension.dll  10.0.22000.1  DLL de extensão do AAD WAM
aarsvc.dll  10.0.22000.1  Agent Activation Runtime Service
abovelockapphost.dll  10.0.22000.1  AboveLockAppHost
accessibilitycpl.dll  10.0.22000.1  Painel de controle da facilidade de acesso
accountaccessor.dll  10.0.22000.1  Sync data model to access accounts
accountsrt.dll  10.0.22000.1  Accounts RT utilities for mail, contacts, calendar
acgenral.dll  10.0.22000.282  Windows Compatibility DLL
aclayers.dll  10.0.22000.120  Windows Compatibility DLL
acledit.dll  10.0.22000.1  Editor de listas de controle de acesso
aclui.dll  10.0.22000.1  Editor do descritor de segurança
acppage.dll  10.0.22000.1  Biblioteca de extensões do shell da guia de Compatibilidade
acspecfc.dll  10.0.22000.120  Windows Compatibility DLL
actioncenter.dll  10.0.22000.1  Segurança e Manutenção
actioncentercpl.dll  10.0.22000.1  Painel de Controle da Segurança e Manutenção
activationclient.dll  10.0.22000.1  Activation Client
activationmanager.dll  10.0.22000.120  Activation Manager
activeds.dll  10.0.22000.1  DLL de camada de roteador ADs
activesyncprovider.dll  10.0.22000.1  The engine that syncs ActiveSync accounts
actxprxy.dll  10.0.22000.65  ActiveX Interface Marshaling Library
acwinrt.dll  10.0.22000.1  Windows Compatibility DLL
acwow64.dll  10.0.22000.1  Windows Compatibility for 32bit Apps on Win64
acxtrnal.dll  10.0.22000.1  Windows Compatibility DLL
adaptivecards.dll  10.0.22000.1  Windows Adaptive Cards API Server
addressparser.dll  10.0.22000.41  ADDRESSPARSER
admtmpl.dll  10.0.22000.1  Extensão de Modelos Administrativos
adprovider.dll  10.0.22000.1  adprovider DLL
adrclient.dll  10.0.22000.1  Cliente Correção de Acesso Negado da Microsoft®
adsldp.dll  10.0.22000.282  ADs LDAP Provider DLL
adsldpc.dll  10.0.22000.1  DLL C de provedor ADs LDAP
adsmsext.dll  10.0.22000.1  ADs LDAP Provider DLL
adsnt.dll  10.0.22000.1  DLL de provedor do Windows NT ADs
adtschema.dll  10.0.22000.1  DLL do Esquema de auditoria de segurança
advapi32.dll  10.0.22000.282  API de base do Windows 32 avançada
advapi32res.dll  10.0.22000.1  API de Base do Windows 32 Avançada
advpack.dll  11.0.22000.1  ADVPACK
aeevts.dll  10.0.22000.1  Recursos do Evento de Experiência com Aplicativo
aepic.dll  10.0.22000.120  Application Experience Program Cache
agentactivationruntime.dll  10.0.22000.1  Agent Activation Runtime Common DLL
agentactivationruntimewindows.dll  10.0.22000.1  Agent Activation Runtime Windows DLL
altspace.dll  10.0.22000.1  
amd_comgr32.dll    
amdave32.dll  30.0.13037.1003  Radeon AMD AVE Driver Component
amdgfxinfo32.dll    
amdihk32.dll  2.0.0.1788  Radeon Settings: Host Service
amdlvr32.dll  1.0.16.0  LiquidVR SDK 1.0
amdpcom32.dll  30.0.13037.1003  Radeon PCOM Universal Driver
amdxc32.dll  8.18.10.427  AMD DX12 UMD
amf-mft-mjpeg-decoder32.dll  30.0.13037.1003  AMD MJPEG MFT Component
amfrt32.dll  1.4.22.0  Advanced Media Framework
amsi.dll  10.0.22000.120  Anti-Malware Scan Interface
amstream.dll  10.0.22000.1  DirectShow Runtime.
analogcommonproxystub.dll  10.0.22000.1  Analog Common Proxy Stub
apds.dll  10.0.22000.1  Módulo de Serviços de Dados da Ajuda da Microsoft®
aphostclient.dll  10.0.22000.1  Accounts Host Service RPC Client
apisethost.appexecutionalias.dll  10.0.22000.120  ApiSetHost.AppExecutionAlias
appcontracts.dll  10.0.22000.1  Servidor de API de AppContracts do Windows
appextension.dll  10.0.22000.1  API AppExtension
apphelp.dll  10.0.22000.282  Biblioteca de cliente de compatibilidade de aplicativos
apphlpdm.dll  10.0.22000.65  Módulo de Ajuda da Compatibilidade do Aplicativo
appidapi.dll  10.0.22000.1  Application Identity APIs Dll
appidpolicyengineapi.dll  10.0.22000.1  AppId Policy Engine API Module
appinstallerprompt.desktop.dll  10.0.22000.1  Aviso da Área de Trabalho do AppInstaller
applockercsp.dll  10.0.22000.318  AppLockerCSP
appmanagementconfiguration.dll  10.0.22000.1  Application Management Configuration
appmgmts.dll  10.0.22000.1  Serviço de instalação do software
appmgr.dll  10.0.22000.1  Extensão do snap-in de instalação de software
appointmentactivation.dll  10.0.22000.41  DLL for AppointmentActivation
appointmentapis.dll  10.0.22000.1  DLL para CalendarRT
apprepapi.dll  10.0.22000.1  Application Reputation APIs Dll
appresolver.dll  10.0.22000.100  Resolvedor de Aplicativos
appvclientps.dll  10.0.22000.1  Microsoft Application Virtualization Client API Proxy Stub
appventsubsystems32.dll  10.0.22000.1  Client Virtualization Subsystems
appvsentinel.dll  10.0.22000.1  Microsoft Application Virtualization Client Sentinel DLL
appvterminator.dll  10.0.22000.1  Microsoft Application Virtualization Terminator
appxalluserstore.dll  10.0.22000.100  AppX All User Store DLL
appxapplicabilityengine.dll  10.0.22000.318  AppX Applicability Engine
appxdeploymentclient.dll  10.0.22000.258  DLL do Cliente de Implantação AppX
appxpackaging.dll  10.0.22000.376  Biblioteca de Compactação de Appx de Códigos Nativos
appxsip.dll  10.0.22000.37  Appx Subject Interface Package
archiveint.dll  3.4.3.0  Windows-internal libarchive library
asferror.dll  12.0.22000.1  Definições de erro ASF
aspnet_counters.dll  4.8.4161.0  Microsoft ASP.NET Performance Counter Shim DLL
assignedaccessruntime.dll  10.0.22000.1  AssignedAccessRuntime
asycfilt.dll  10.0.22000.1  ASYCFILT.DLL
atiadlxx.dll  30.0.13037.1003  ADL
atiadlxy.dll  30.0.13037.1003  ADL
aticfx32.dll  8.17.10.1697  aticfxstub32.dll
atidxx32.dll    
atigktxx.dll  30.0.13037.1003  atigktxx.dll
atimpc32.dll  30.0.13037.1003  Radeon PCOM Universal Driver
atisamu32.dll  30.0.13037.1003  Radeon spu api dll
atl.dll  3.5.2284.0  ATL Module for Windows XP (Unicode)
atl100.dll  10.0.40219.325  ATL Module for Windows
atlthunk.dll  10.0.22000.1  atlthunk.dll
atmlib.dll  5.1.2.254  Windows NT OpenType/Type 1 API Library.
audiodev.dll  10.0.22000.1  Extensão Shell dos Dispositivos de Mídia Portáteis
audioeng.dll  10.0.22000.348  Audio Engine
audiokse.dll  10.0.22000.348  Audio Ks Endpoint
audioses.dll  10.0.22000.348  Sessão de Áudio
auditnativesnapin.dll  10.0.22000.1  Extensão do Editor de Política de Grupo de Política de Auditoria
auditpolcore.dll  10.0.22000.1  Programa de Política de Auditoria
auditpolicygpinterop.dll  10.0.22000.100  Módulo GP da Política de Auditoria
auditpolmsg.dll  10.0.22000.1  Mensagens de Snap-in de MMC de Política de Auditoria
authbroker.dll  10.0.22000.1  API WinRT de Autenticação na Web
authbrokerui.dll  10.0.22000.1  IU AuthBroker
authext.dll  10.0.22000.1  Extensões de Autenticação
authfwcfg.dll  10.0.22000.258  Auxiliar de Configuração do Windows Defender Firewall com Segurança Avançada
authfwgp.dll  10.0.22000.1  Extensão do Editor de Política de Grupo do Windows Defender Firewall com Segurança Avançada
authfwsnapin.dll  10.0.22000.1  Microsoft.WindowsFirewall.SnapIn
authfwwizfwk.dll  10.0.22000.1  Wizard Framework
authui.dll  10.0.22000.1  Interface do Usuário da Autenticação do Windows
authz.dll  10.0.22000.1  Authorization Framework
autoplay.dll  10.0.22000.1  Painel de Controle de Reprodução Automática
avicap32.dll  10.0.22000.1  Classe janela de captura AVI
avifil32.dll  10.0.22000.1  Biblioteca de suporte a arquivos AVI da Microsoft
avrt.dll  10.0.22000.1  Tempo de Execução de Multimídia em Tempo Real
azroles.dll  10.0.22000.1  azroles Module
azroleui.dll  10.0.22000.1  Gerenciador de autorização
azsqlext.dll  10.0.22000.1  AzMan Sql Audit Extended Stored Procedures Dll
backgroundmediapolicy.dll  10.0.22000.1  <d> Background Media Policy DLL
bamsettingsclient.dll  10.0.22000.1  Background Activity Moderator Settings Client
basecsp.dll  10.0.22000.1  Microsoft Base Smart Card Crypto Provider
batmeter.dll  10.0.22000.1  DLL auxiliar de medidor de bateria
bcastdvr.proxy.dll  10.0.22000.1  Broadcast DVR Proxy
bcastdvrbroker.dll  10.0.22000.1  Windows Runtime BcastDVRBroker DLL
bcastdvrclient.dll  10.0.22000.1  Windows Runtime BcastDVRClient DLL
bcastdvrcommon.dll  10.0.22000.1  Windows Runtime BcastDVRCommon DLL
bcd.dll  10.0.22000.1  BCD DLL
bcp47langs.dll  10.0.22000.71  BCP47 Language Classes
bcp47mrm.dll  10.0.22000.65  BCP47 Language Classes for Resource Management
bcrypt.dll  10.0.22000.1  Biblioteca de Primitivos Criptografados do Windows
bcryptprimitives.dll  10.0.22000.376  Windows Cryptographic Primitives Library
bidispl.dll  10.0.22000.194  Bidispl DLL
bingmaps.dll  10.0.22000.71  Bing Map Control
bingonlineservices.dll  10.0.22000.71  Bing online services
biocredprov.dll  10.0.22000.71  Provedor de Credenciais WinBio
bitlockercsp.dll  10.0.22000.1  BitLockerCSP
bitsperf.dll  7.8.22000.1  Perfmon Counter Access
bitsproxy.dll  7.8.22000.1  Background Intelligent Transfer Service Proxy
biwinrt.dll  10.0.22000.1  Windows Background Broker Infrastructure
bluetoothapis.dll  10.0.22000.41  Bluetooth Usermode Api host
bootvid.dll  10.0.22000.1  VGA Boot Driver
browcli.dll  10.0.22000.1  Browser Service Client DLL
browseui.dll  10.0.22000.1  Shell Browser UI Library
btagservice.dll  10.0.22000.100  Serviço de Gateway Bluetooth de Áudio
bthradiomedia.dll  10.0.22000.1  Bluetooth Radio Media Provider
bthtelemetry.dll  10.0.22000.1  Bluetooth Telemetry Agent
btpanui.dll  10.0.22000.1  Interface de Usuário do Bluetooth PAN
bwcontexthandler.dll  1.0.0.1  Aplicativo ContextH
c_g18030.dll  10.0.22000.1  GB18030 DBCS-Unicode Conversion DLL
c_gsm7.dll  10.0.22000.1  GSM 7bit Code Page Translation DLL for SMS
c_is2022.dll  10.0.22000.1  ISO-2022 Code Page Translation DLL
c_iscii.dll  10.0.22000.1  ISCII Code Page Translation DLL
cabapi.dll  10.0.22000.1  Mobile Cabinet Library
cabinet.dll  5.0.1.1  Microsoft® Cabinet File API
cabview.dll  10.0.22000.1  Extensão shell do Visualizador de Arquivos de Gabinete
callbuttons.dll  10.0.22000.1  Windows Runtime CallButtonsServer DLL
callbuttons.proxystub.dll  10.0.22000.376  Windows Runtime CallButtonsServer ProxyStub DLL
callhistoryclient.dll  10.0.22000.1  DLL cliente para acessar informações de CallHistory
cameracaptureui.dll  10.0.22000.1  Microsoft® Windows® Operating System
capabilityaccessmanagerclient.dll  10.0.22000.160  Capability Access Manager Client
capauthz.dll  10.0.22000.1  APIs de Autorização de Recurso
capiprovider.dll  10.0.22000.1  capiprovider DLL
capisp.dll  10.0.22000.1  Sysprep cleanup dll for CAPI
castingshellext.dll  10.0.22000.1  Casting Shell Extensions
catsrv.dll  2001.12.10941.16384  COM+ Configuration Catalog Server
catsrvps.dll  2001.12.10941.16384  COM+ Configuration Catalog Server Proxy/Stub
catsrvut.dll  2001.12.10941.16384  COM+ Configuration Catalog Server Utilities
cca.dll  10.0.22000.1  CCA DirectShow Filter.
cdosys.dll  6.6.22000.1  Microsoft CDO for Windows Library
cdp.dll  10.0.22000.120  API do Cliente Microsoft (R) CDP
cdprt.dll  10.0.22000.120  API Microsoft (R) CDP Client WinRT
cemapi.dll  10.0.22000.1  CEMAPI
certca.dll  10.0.22000.1  Admin de Serviços de Certificados do Active Directory da Microsoft®
certcli.dll  10.0.22000.1  Cliente dos Serviços de Certificados do Active Directory
certcredprovider.dll  10.0.22000.1  Provedor de Credenciais de Certificação
certenc.dll  10.0.22000.1  Active Directory Certificate Services Encoding
certenroll.dll  10.0.22000.1  Cliente de registro de Serviços de Certificado do Microsoft® Active Directory
certenrollui.dll  10.0.22000.1  Interface de Usuário de Registro de Certificados X509
certmgr.dll  10.0.22000.1  Snap-in de certificados
certpkicmdlet.dll  10.0.22000.1  Cmdlets de Cliente PKI da Microsoft®
certpoleng.dll  10.0.22000.1  Mecanismo de Política de Certificação
cewmdm.dll  12.0.22000.1  Provedor de Serviços WMDM do Windows CE
cfgbkend.dll  10.0.22000.1  Interface de Configuração de Back-end
cfgmgr32.dll  10.0.22000.1  Configuration Manager DLL
cfmifs.dll  10.0.22000.1  FmIfs Engine
cfmifsproxy.dll  10.0.22000.1  Microsoft® FmIfs Proxy Library
chakra.dll  11.0.22000.376  Microsoft ® Chakra (Private)
chakradiag.dll  11.0.22000.318  Microsoft ® Chakra Diagnostics (Private)
chakrathunk.dll  10.0.22000.318  chakrathunk.dll
chartv.dll  10.0.22000.1  Chart View
chatapis.dll  10.0.22000.1  DLL for ChatRT
chxreadingstringime.dll  10.0.22000.1  CHxReadingStringIME
cic.dll  10.0.22000.1  CIC - controles MMC para painel de tarefas
ciwmi.dll  10.0.22000.1  Provedor WMIv2 para Gerenciamento de Política CI
clb.dll  10.0.22000.1  Caixa de listagem
clbcatq.dll  2001.12.10941.16384  COM+ Configuration Catalog
cldapi.dll  10.0.22000.258  Cloud API user mode API
clfsw32.dll  10.0.22000.1  Common Log Marshalling Win32 DLL
cliconfg.dll  10.0.22000.1  SQL Client Configuration Utility DLL
clipboardserver.dll  10.0.22000.1  Servidor de API de Área de Transferência Moderno
clipc.dll  10.0.22000.1  Cliente da Plataforma de Licenciamento de Clientes
cloudexperiencehostcommon.dll  10.0.22000.65  CloudExperienceHostCommon
cloudexperiencehostuser.dll  10.0.22000.1  CloudExperienceHost User Operations
clrhost.dll  10.0.22000.1  In Proc server for managed servers in the Windows Runtime
clusapi.dll  10.0.22000.41  Biblioteca API de Clusters
cmcfg32.dll  7.2.22000.1  Microsoft Connection Manager Configuration Dll
cmdext.dll  10.0.22000.1  cmd.exe Extension DLL
cmdial32.dll  7.2.22000.1  Gerenciador de conexões da Microsoft
cmgrcspps.dll  10.0.22000.1  cmgrcspps
cmifw.dll  10.0.22000.1  Windows Defender Firewall rule configuration plug-in
cmintegrator.dll  10.0.22000.1  cmintegrator.dll
cmlua.dll  7.2.22000.1  Auxiliar de API de Administração do Gerenciador de Conexões
cmpbk32.dll  7.2.22000.1  Microsoft Connection Manager Phonebook
cmstplua.dll  7.2.22000.1  Auxiliar de API de Administração do Gerenciador de Conexões para Instalação
cmutil.dll  7.2.22000.1  Biblioteca de utilitários do Gerenciador de conexões da Microsoft
cngcredui.dll  10.0.22000.1  Provedor CredUI CNG Microsoft
cngprovider.dll  10.0.22000.1  cngprovider DLL
cnvfat.dll  10.0.22000.1  FAT File System Conversion Utility DLL
colbact.dll  2001.12.10941.16384  COM+
colorcnv.dll  10.0.22000.71  Windows Media Color Conversion
colorui.dll  10.0.22000.1  Painel de Controle Cores da Microsoft
combase.dll  10.0.22000.282  Microsoft COM para Windows
comcat.dll  10.0.22000.1  Microsoft Component Category Manager Library
comctl32.dll  5.82.22000.1  Biblioteca de Controles de Experiência do Usuário
comdlg32.dll  10.0.22000.120  DLL de diálogos comuns
coml2.dll  10.0.22000.1  Microsoft COM for Windows
compobj.dll  3.10.0.103  Windows Win16 Application Launcher
composableshellproxystub.dll  10.0.22000.1  Composable Shell Shared Proxy Stub
comppkgsup.dll  10.0.22000.1  Component Package Support DLL
compstui.dll  10.0.22000.194  DLL da interface de usuário da folha de propriedades comuns
comrepl.dll  2001.12.10941.16384  COM+
comres.dll  2001.12.10941.16384  Recursos COM+
comsnap.dll  2001.12.10941.16384  COM+ Explorer MMC Snapin
comsvcs.dll  2001.12.10941.16384  COM+ Services
comuid.dll  2001.12.10941.16384  COM+ Explorer UI
concrt140.dll  14.28.29913.0  Microsoft® Concurrency Runtime Library
configureexpandedstorage.dll  10.0.22000.1  ConfigureExpandedStorage
connect.dll  10.0.22000.1  Assistentes para Conexão
connectedaccountstate.dll  10.0.22000.1  ConnectedAccountState.dll
console.dll  10.0.22000.1  Aplicativo Console no Painel de Controle
consolelogon.dll  10.0.22000.282  Experiência do Usuário no Logon do Console
contactactivation.dll  10.0.22000.41  DLL for ContactActivation
contactapis.dll  10.0.22000.1  DLL for ContactsRT
container.dll  10.0.22000.1  Windows Containers
contentdeliverymanager.utilities.dll  10.0.22000.120  ContentDeliveryManager.Utilities
coreglobconfig.dll  10.0.22000.1  Core Globalization Configuration
coremas.dll    
coremessaging.dll  10.0.22000.71  Microsoft CoreMessaging Dll
coremmres.dll  10.0.22000.1  General Core Multimedia Resources
coreprivacysettingsstore.dll  10.0.22000.1  CorePrivacySettingsStore
coreshellapi.dll  10.0.22000.51  CoreShellAPI
coreuicomponents.dll  10.0.22000.132  Microsoft Core UI Components Dll
correngine.dll  10.0.22000.1  Correlation Engine
cpfilters.dll  10.0.22000.168   PTFilter & Encypter/Decrypter Tagger Filters.
credprov2fahelper.dll  10.0.22000.1  Auxiliar de 2FA do Provedor de Credenciais
credprovcommoncore.dll    
credprovdatamodel.dll  10.0.22000.1  Cred Prov Data Model
credprovhelper.dll  10.0.22000.1  Credential Provider Helper
credprovhost.dll  10.0.22000.37  Host de Estrutura de Provedor de Credenciais
credprovs.dll  10.0.22000.1  Provedores de Credenciais
credprovslegacy.dll  10.0.22000.37  Provedores de Credenciais Herdados
credssp.dll  10.0.22000.318  Credential Delegation Security Package
credui.dll  10.0.22000.1  Credential Manager User Interface
crtdll.dll  4.0.1183.1  Microsoft C Runtime Library
crypt32.dll  10.0.22000.348  Crypto API32
cryptbase.dll  10.0.22000.1  Base cryptographic API DLL
cryptdlg.dll  10.0.22000.1  Microsoft Common Certificate Dialogs
cryptdll.dll  10.0.22000.1  Cryptography Manager
cryptext.dll  10.0.22000.1  Extensões do shell de criptografia
cryptnet.dll  10.0.22000.1  Crypto Network Related API
cryptngc.dll  10.0.22000.282  API do Microsoft Passport
cryptowinrt.dll  10.0.22000.1  Crypto WinRT Library
cryptsp.dll  10.0.22000.1  Cryptographic Service Provider API
crypttpmeksvc.dll  10.0.22000.1  Cryptographic TPM Endorsement Key Services
cryptui.dll  10.0.22000.348  Interface de usuário do provedor de confiança de certificados da Microsoft
cryptuiwizard.dll  10.0.22000.1  Interface de usuário do provedor de confiança de certificados da Microsoft
cryptxml.dll  10.0.22000.1  API de Assinatura Digital XML
cscapi.dll  10.0.22000.1  Offline Files Win32 API
cscdll.dll  10.0.22000.1  Offline Files Temporary Shim
cscobj.dll  10.0.22000.1  Objeto COM In-proc usado por clientes da API CSC
ctl3d32.dll  2.31.0.0  Ctl3D 3D Windows Controls
d2d1.dll  10.0.22000.120  Microsoft D2D Library
d3d10.dll  10.0.22000.1  Direct3D 10 Runtime
d3d10_1.dll  10.0.22000.1  Direct3D 10.1 Runtime
d3d10_1core.dll  10.0.22000.1  Direct3D 10.1 Runtime
d3d10core.dll  10.0.22000.1  Direct3D 10 Runtime
d3d10level9.dll  10.0.22000.1  Direct3D 10 to Direct3D9 Translation Runtime
d3d10warp.dll  10.0.22000.1  Direct3D Rasterizer
d3d11.dll  10.0.22000.120  Direct3D 11 Runtime
d3d11on12.dll  10.0.22000.120  Direct3D 11On12 Runtime
d3d12.dll  10.0.22000.120  Direct3D 12 Runtime
d3d12core.dll  10.0.22000.120  Direct3D 12 Core Runtime
d3d8.dll  10.0.22000.1  Microsoft Direct3D
d3d8thk.dll  10.0.22000.120  Microsoft Direct3D OS Thunk Layer
d3d9.dll  10.0.22000.120  Direct3D 9 Runtime
d3d9on12.dll  10.0.22000.120  Direct3D9 DDI to Direct3D12 API Mapping Layer
d3dcompiler_47.dll  10.0.22000.1  Direct3D HLSL Compiler
d3dim.dll  10.0.22000.1  Microsoft Direct3D
d3dim700.dll  10.0.22000.1  Microsoft Direct3D
d3dramp.dll  10.0.22000.1  Microsoft Direct3D
d3dscache.dll  10.0.22000.65  Biblioteca de Cache de Sombreador D3D Microsoft (R)
d3dxof.dll  10.0.22000.1  DirectX Files DLL
dabapi.dll  10.0.22000.1  Desktop Activity Broker API
daotpcredentialprovider.dll  10.0.22000.1  Provedor de Credenciais de Senha de Uso Único do DirectAccess
dataclen.dll  10.0.22000.1  Gerenciador de limpeza de espaço em disco para Windows
dataexchange.dll  10.0.22000.1  Data exchange
davclnt.dll  10.0.22000.1  Web DAV Client DLL
davhlpr.dll  10.0.22000.1  DAV Helper DLL
davsyncprovider.dll  10.0.22000.1  DAV sync engine for contacts, calendar
daxexec.dll  10.0.22000.376  daxexec
dbgcore.dll  10.0.22000.1  Windows Core Debugging Helpers
dbgeng.dll  10.0.22000.1  Windows Symbolic Debugger Engine
dbghelp.dll  10.0.22000.1  Windows Image Helper
dbgmodel.dll  10.0.22000.1  Windows Debugger Data Model
dbnetlib.dll  10.0.22000.1  Winsock Oriented Net DLL for SQL Clients
dbnmpntw.dll  10.0.22000.1  Named Pipes Net DLL for SQL Clients
dciman32.dll  10.0.22000.71  DCI Manager
dcomp.dll  10.0.22000.348  Microsoft DirectComposition Library
ddaclsys.dll  10.0.22000.1  SysPrep module for Resetting Data Drive ACL
ddisplay.dll  10.0.22000.1  DirectDisplay
ddoiproxy.dll  10.0.22000.1  DDOI Interface Proxy
ddores.dll  10.0.22000.1  Recursos e informações sobre a Categoria de Dispositivo
ddraw.dll  10.0.22000.1  Microsoft DirectDraw
ddrawex.dll  10.0.22000.1  Direct Draw Ex
defaultdevicemanager.dll  10.0.22000.1  Default Device Manager
defaultprinterprovider.dll  10.0.22000.1  Provedor de Impressora Padrão do Microsoft Windows
delegatorprovider.dll  10.0.22000.1  WMI PassThru Provider for Storage Management
desktopshellappstatecontract.dll  10.0.22000.1  Desktop Switcher Data Model
detoured.dll  30.0.13037.1003  Marks process modified by Detours technology.
devdispitemprovider.dll  10.0.22000.1  Subsistema DeviceItem inproc devquery
devenum.dll  10.0.22000.1  Enumeração de dispositivos.
deviceaccess.dll  10.0.22000.1  Device Broker And Policy COM Server
deviceassociation.dll  10.0.22000.1  Device Association Client DLL
devicecenter.dll  10.0.22000.1  Device Center
devicecredential.dll  10.0.22000.1  Microsoft Companion Authenticator Client
devicedisplaystatusmanager.dll  10.0.22000.1  Gerenciador de Status de Exibição de Dispositivo
deviceflows.datamodel.dll  10.0.22000.65  DeviceFlows DataModel
devicengccredprov.dll  10.0.22000.71  Provedor de Credenciais de Autenticador de Complemento Microsoft
devicepairing.dll  10.0.22000.1  Extensões de shell para Emparelhamento de Dispositivos
devicepairingfolder.dll  10.0.22000.1  Pasta de Emparelhamento de Dispositivos
devicepairingproxy.dll  10.0.22000.1  Device Pairing Proxy Dll
devicereactivation.dll  10.0.22000.348  DeviceReactivation
devicesetupstatusprovider.dll  10.0.22000.1  DLL do Provedor de Status da Instalação do Dispositivo
deviceuxres.dll  10.0.22000.1  Windows Device User Experience Resource File
devmgr.dll  10.0.22000.1  Snap-in do 'Console de Gerenciamento Microsoft' do 'Gerenciador de Dispositivos'
devobj.dll  10.0.22000.1  Device Information Set DLL
devrtl.dll  10.0.22000.1  Device Management Run Time Library
dfscli.dll  10.0.22000.1  Windows NT Distributed File System Client DLL
dfshim.dll  10.0.22000.1  ClickOnce Application Deployment Support Library
dfsshlex.dll  10.0.22000.1  Extensão do shell DFS
dhcpcmonitor.dll  10.0.22000.1  Dll do Monitor de Cliente DHCP
dhcpcore.dll  10.0.22000.71  Serviço do Cliente DHCP
dhcpcore6.dll  10.0.22000.71  Cliente DHCPv6
dhcpcsvc.dll  10.0.22000.71  Serviço do Cliente DHCP
dhcpcsvc6.dll  10.0.22000.71  Cliente DHCPv6
dhcpsapi.dll  10.0.22000.1  DLL de fragmento de código API de servidor DHCP
diagnosticdataquery.dll  10.0.22000.65  Microsoft Windows Diagnostic data Helper API
diagnosticdatasettings.dll  10.0.22000.1  Microsoft Windows Diagnostic Data Settings
diagnosticinvoker.dll  10.0.22000.1  Microsoft Windows operating system.
dialclient.dll  10.0.22000.1  DIAL DLL
dialogblockerproc.dll  10.0.22000.1  Shared process library for DialogBlocker
dictationmanager.dll  10.0.0.1  Gerenciador de Ditado
difxapi.dll  2.1.0.0  Driver Install Frameworks for API library module
dimsjob.dll  10.0.22000.1  DLL de Trabalho do DIMS
dimsroam.dll  10.0.22000.1  DLL do Provedor de DIMS da Chave Móvel
dinput.dll  10.0.22000.1  Microsoft DirectInput
dinput8.dll  10.0.22000.1  Microsoft DirectInput
direct2ddesktop.dll  10.0.22000.1  Microsoft Direct2D Desktop Components
directmanipulation.dll  10.0.22000.1  Microsoft Direct Manipulation Component
directml.dll  1.6.0.0  DirectML Library
directxdatabasehelper.dll  10.0.22000.1  DirectXDatabaseHelper
dismapi.dll  10.0.22000.1  DISM API Framework
dispbroker.dll  10.0.22000.1  Display Broker API
dispex.dll  5.812.10240.16384  Microsoft ® DispEx
display.dll  10.0.22000.1  Painel de Controle de Vídeo
displaymanager.dll  10.0.22000.1  DisplayManager
dlnashext.dll  10.0.22000.1  DLNA Namespace DLL
dmalertlistener.proxystub.dll  10.0.22000.37  ProxyStub for DeviceManagment Alert
dmapisetextimpldesktop.dll  10.0.22000.1  DmApiSetExtImplDesktop
dmappsres.dll  10.0.22000.1  DMAppsRes
dmband.dll  10.0.22000.1  Microsoft DirectMusic Band
dmcfgutils.dll  10.0.22000.1  dmcfgutils
dmcmnutils.dll  10.0.22000.348  dmcmnutils
dmcommandlineutils.dll  10.0.22000.1  dmcommandlineutils
dmcompos.dll  10.0.22000.1  Microsoft DirectMusic Composer
dmdlgs.dll  10.0.22000.41  Disk Management Snap-in Dialogs
dmdskmgr.dll  10.0.22000.1  Disk Management Snap-in Support Library
dmdskres.dll  10.0.22000.41  Recursos do Snap-in de Gerenciamento de Disco
dmdskres2.dll  10.0.22000.41  Recursos do Snap-in de Gerenciamento de Disco
dmenrollengine.dll  10.0.22000.282  Enroll Engine DLL
dmime.dll  10.0.22000.1  Microsoft DirectMusic Interactive Engine
dmintf.dll  10.0.22000.41  Disk Management DCOM Interface Stub
dmiso8601utils.dll  10.0.22000.1  dmiso8601utils
dmloader.dll  10.0.22000.1  Microsoft DirectMusic Loader
dmocx.dll  10.0.22000.1  TreeView OCX
dmoleaututils.dll  10.0.22000.1  dmoleaututils
dmprocessxmlfiltered.dll  10.0.22000.1  dmprocessxmlfiltered
dmpushproxy.dll  10.0.22000.1  dmpushproxy
dmrcdecoder.dll  1.1.2.0  Digimarc Decoder 4/2/2021
dmscript.dll  10.0.22000.1  Microsoft DirectMusic Scripting
dmstyle.dll  10.0.22000.1  Microsoft DirectMusic Style Engline
dmsynth.dll  10.0.22000.1  Microsoft DirectMusic Software Synthesizer
dmusic.dll  10.0.22000.1  Microsoft DirectMusic Core Services
dmutil.dll  10.0.22000.41  Biblioteca do gerenciador de discos lógicos
dmvdsitf.dll  10.0.22000.1  Disk Management Snap-in Support Library
dmxmlhelputils.dll  10.0.22000.1  dmxmlhelputils
dnsapi.dll  10.0.22000.282  DLL da API de cliente DNS
dnscmmc.dll  10.0.22000.1  DLL do snap-in MMC do Cliente do DNS
docprop.dll  10.0.22000.1  Página de propriedades do arquivo de documento OLE
dolbydecmft.dll  10.0.22000.258  Media Foundation Dolby Digital Atmos Decoders
dot3api.dll  10.0.22000.1  API de Configuração Automática 802.3
dot3cfg.dll  10.0.22000.1  Auxiliar Netsh 802.3
dot3dlg.dll  10.0.22000.1  Auxiliar de Interface de Usuário 802.3
dot3gpclnt.dll  10.0.22000.1  Cliente de Política de Grupo 802.3
dot3gpui.dll  10.0.22000.1  Snap-in de Gerenciamento de Política de Rede 802.3
dot3hc.dll  10.0.22000.1  Classe do Auxiliar Dot3
dot3msm.dll  10.0.22000.1  Módulo Específico de Mídia 802.3
dot3ui.dll  10.0.22000.1  Interface de Usuário Avançada 802.3
dpapi.dll  10.0.22000.1  Data Protection API
dpapiprovider.dll  10.0.22000.194  dpapiprovider DLL
dplayx.dll  10.0.22000.1  DirectPlay Stub
dpmodemx.dll  10.0.22000.1  DirectPlay Stub
dpnaddr.dll  10.0.22000.1  DirectPlay Stub
dpnathlp.dll  10.0.22000.1  DirectPlay Stub
dpnet.dll  10.0.22000.1  DirectPlay Stub
dpnhpast.dll  10.0.22000.1  DirectPlay Stub
dpnhupnp.dll  10.0.22000.1  DirectPlay Stub
dpnlobby.dll  10.0.22000.1  DirectPlay Stub
dpwsockx.dll  10.0.22000.1  DirectPlay Stub
dpx.dll  10.0.22000.1  Microsoft(R) Delta Package Expander
dragdropexperiencecommon.dll  10.0.22000.1  In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceCommon
dragdropexperiencedataexchangedelegated.dll  10.0.22000.1  In-Proc WinRT server for Windows.Internal.PlatformExtensions.DragDropExperienceDataExchangeDelegated
drprov.dll  10.0.22000.1  Provedor de Rede do Servidor Host da Sessão da Área de Trabalho Remota da Microsoft
drt.dll  10.0.22000.1  Tabela de Roteamento Distribuída
drtprov.dll  10.0.22000.1  Distributed Routing Table Providers
drttransport.dll  10.0.22000.1  Distributed Routing Table Transport Provider
drvsetup.dll  10.0.22000.1  Microsoft (R) Driver Setup
drvstore.dll  10.0.22000.120  Driver Store API
dsauth.dll  10.0.22000.71  DS Authorization for Services
dsccoreconfprov.dll  6.2.9200.16384  DSC
dsclient.dll  10.0.22000.1  Data Sharing Service Client DLL
dsdmo.dll  10.0.22000.1  DirectSound Effects
dskquota.dll  10.0.22000.1  DLL de suporte a cotas de disco do Shell do Windows
dskquoui.dll  10.0.22000.1  DLL da interface de usuário da cota de disco do Shell do Windows
dsound.dll  10.0.22000.1  DirectSound
dsparse.dll  10.0.22000.1  Active Directory Domain Services API
dsprop.dll  10.0.22000.1  Páginas de propriedades do Active Directory do Windows
dsquery.dll  10.0.22000.1  Localização de serviço de diretório
dsreg.dll  10.0.22000.1  Registro de Dispositivo de Usuário do AD/AAD
dsrole.dll  10.0.22000.1  DS Setup Client DLL
dssec.dll  10.0.22000.1  Interface de usuário de segurança do serviço de diretório
dssenh.dll  10.0.22000.282  Microsoft Enhanced DSS and Diffie-Hellman Cryptographic Provider
dsui.dll  10.0.22000.1  Páginas de interface do usuário de Instalação de Dispositivo
dsuiext.dll  10.0.22000.120  Interface de usuário comum do serviço de diretório
dswave.dll  10.0.22000.1  Microsoft DirectMusic Wave
dtsh.dll  10.0.22000.1  Detecção e Status de Compartilhamento da API
dui70.dll  10.0.22000.1  Mecanismo DirectUI do Windows
duser.dll  10.0.22000.1  Windows DirectUser Engine
dusmapi.dll  10.0.22000.1  Data Usage API
dwmapi.dll  10.0.22000.41  API do Gerenciador de Janelas da Área de Trabalho Microsoft
dwrite.dll  10.0.22000.258  Serviços de Tipografia de DirectX da Microsoft
dxcore.dll  10.0.22000.1  DXCore
dxdiagn.dll  10.0.22000.1  Ferramenta de Diagnóstico do DirectX da Microsoft
dxgi.dll  10.0.22000.348  DirectX Graphics Infrastructure
dxilconv.dll  101.6.2104.33  DirectX IL Converter DLL
dxmasf.dll  12.0.22000.282  Microsoft Windows Media Component Removal File.
dxptasksync.dll  10.0.22000.1  Sincronização do Microsoft Windows DXP
dxtmsft.dll  11.0.22000.1  DirectX Media -- Image DirectX Transforms
dxtrans.dll  11.0.22000.1  DirectX Media -- DirectX Transform Core
dxva2.dll  10.0.22000.1  DirectX Video Acceleration 2.0 DLL
eapp3hst.dll  10.0.22000.41  Microsoft ThirdPartyEapDispatcher
eappcfg.dll  10.0.22000.41  Eap Peer Config
eappgnui.dll  10.0.22000.41  Interface do Usuário Genérica do protocolo EAP
eapphost.dll  10.0.22000.41  Serviço de Par do Microsoft EAPHOST
eappprxy.dll  10.0.22000.41  Microsoft EAPHost Peer Client DLL
eapprovp.dll  10.0.22000.1  EAP extension DLL
eapputil.dll  10.0.22000.65  EAP Private Utility DLL
eapsimextdesktop.dll  10.0.22000.1  Dll de configuração EAP SIM EXT
eapteapconfig.dll  10.0.22000.41  EAP Teap Config DLL
eapteapext.dll  10.0.22000.1  DLL da Extensão da Área de Trabalho EAP Teap
easwrt.dll  10.0.22000.1  Exchange ActiveSync Windows Runtime DLL
edgehtml.dll  11.0.22000.348  Plataforma da Web do Microsoft Edge
edgeiso.dll  11.0.22000.348  Isolation Library for edgehtml hosts
edgemanager.dll  11.0.22000.348  Microsoft Edge Manager
editbuffertesthook.dll  10.0.22000.282  "EditBufferTestHook.DYNLINK"
editionupgradehelper.dll  10.0.22000.348  EDITIONUPGRADEHELPER.DLL
editionupgrademanagerobj.dll  10.0.22000.348  Obtenha sua licença do Windows
edpauditapi.dll  10.0.22000.1  EDP Audit API
edputil.dll  10.0.22000.1  Utilitário EDP
efsadu.dll  10.0.22000.1  Utilitário para criptografia de arquivos
efsext.dll  10.0.22000.1  EFSEXT.DLL
efsutil.dll  10.0.22000.1  EFS Utility Library
efswrt.dll  10.0.22000.65  Storage Protection Windows Runtime DLL
ehstorapi.dll  10.0.22000.1  API de Armazenamento Avançado do Windows
ehstorpwdmgr.dll  10.0.22000.1  Gerenciador de Senhas de Armazenamento Avançado da Microsoft
els.dll  10.0.22000.1  Componente de 'Visualizador de Eventos'
elscore.dll  10.0.22000.1  DLL da Plataforma Principal do Els
elshyph.dll  10.0.22000.1  ELS Hyphenation Service
elslad.dll  10.0.22000.1  ELS Language Detection
elstrans.dll  10.0.22000.1  ELS Transliteration Service
emailapis.dll  10.0.22000.1  DLL for EmailRT
embeddedmodesvcapi.dll  10.0.22000.71  Embedded Mode Service Client DLL
encapi.dll  10.0.22000.1  Encoder API
enrollmentapi.dll  10.0.22000.282  Legacy Phone Enrollment API BackCompat Shim
enterpriseappmgmtclient.dll  10.0.22000.1  EnterpriseAppMgmtClient.dll
enterpriseresourcemanager.dll  10.0.22000.1  enterpriseresourcemanager DLL
eqossnap.dll  10.0.22000.1  Extensão de Snap-in EQoS
errordetails.dll  10.0.22000.1  Microsoft Windows operating system.
errordetailscore.dll  10.0.22000.1  Microsoft Windows operating system.
es.dll  2001.12.10941.16384  COM+
esdsip.dll  10.0.22000.1  Crypto SIP provider for signing and verifying .esd Electronic Software Distribution files
esent.dll  10.0.22000.100  Mecanismo de Armazenamento Extensível do Microsoft(R) Windows(R)
esentprf.dll  10.0.22000.1  Extensible Storage Engine Performance Monitoring Library for Microsoft(R) Windows(R)
esevss.dll  10.0.22000.1  Microsoft(R) ESENT shadow utilities
etwcoreuicomponentsresources.dll  10.0.22000.1  Microsoft CoreComponents UI ETW manifest Dll
etweseproviderresources.dll  10.0.22000.1  Microsoft ESE ETW
etwrundown.dll  10.0.22000.1  Etw Rundown Helper Library
eventcls.dll  10.0.22000.1  Microsoft® Volume Shadow Copy Service event class
evr.dll  10.0.22000.1  DLL do Processador de Vídeo Avançado
execmodelclient.dll  10.0.22000.65  ExecModelClient
execmodelproxy.dll  10.0.22000.1  ExecModelProxy
explorerframe.dll  10.0.22000.348  ExplorerFrame
expsrv.dll  6.0.72.9589  Visual Basic for Applications Runtime - Expression Service
exsmime.dll  10.0.22000.41  LExsmime
extrasxmlparser.dll  10.0.22000.41  Extras XML parser used to extract extension information from XML
f3ahvoas.dll  10.0.22000.1  JP Japanese Keyboard Layout for Fujitsu FMV oyayubi-shift keyboard
familysafetyext.dll  10.0.22000.1  FamilySafety ChildAccount Extensions
faultrep.dll  10.0.22000.348  DLL do Relatório de Falha do Modo de Usuário do Windows
fcon.dll  10.0.22000.1  Configuração de Recurso
fdbth.dll  10.0.22000.1  Function Discovery Bluetooth Provider Dll
fdbthproxy.dll  10.0.22000.1  Bluetooth Provider Proxy Dll
fddevquery.dll  10.0.22000.1  Microsoft Windows Device Query Helper
fde.dll  10.0.22000.1  Extensão de snap-in de redirecionamento de pasta
fdeploy.dll  10.0.22000.1  Extensão de Política de Grupo de redirecionamento de pasta
fdpnp.dll  10.0.22000.1  Pnp Provider Dll
fdprint.dll  10.0.22000.1  DLL de Provedor de Impressão de Descoberta de Função
fdproxy.dll  10.0.22000.1  Function Discovery Proxy Dll
fdssdp.dll  10.0.22000.1  Function Discovery SSDP Provider Dll
fdwcn.dll  10.0.22000.1  Windows Connect Now - Config Function Discovery Provider DLL
fdwnet.dll  10.0.22000.1  Function Discovery WNet Provider Dll
fdwsd.dll  10.0.22000.1  Function Discovery WS Discovery Provider Dll
feclient.dll  10.0.22000.376  Windows NT File Encryption Client Interfaces
ffbroker.dll  10.0.22000.1  Force Feedback Broker And Policy COM Server
fidocredprov.dll  10.0.22000.348  Provedor de Credenciais FIDO
filemgmt.dll  10.0.22000.1  Serviços e pastas compartilhadas
findnetprinters.dll  10.0.22000.194  Find Network Printers COM Component
fingerprintcredential.dll  10.0.22000.1  Credencial de Impressão Digital WinBio
firewallapi.dll  10.0.22000.258  API do Windows Defender Firewall
firewallcontrolpanel.dll  10.0.22000.65  Painel de Controle do Windows Defender Firewall
flightsettings.dll  10.0.22000.65  Configurações da Nova Versão
fltlib.dll  10.0.22000.1  Biblioteca de Filtros
fmifs.dll  10.0.22000.1  FM IFS Utility DLL
fms.dll  10.0.22000.1  Serviços de Gerenciamento de Fontes
fontext.dll  10.0.22000.1  Pasta de fontes do Windows
fontglyphanimator.dll  10.0.22000.318  Font Glyph Animator
fontsub.dll  10.0.22000.71  Font Subsetting DLL
fphc.dll  10.0.22000.1  Classe Auxiliar de Plataforma de Filtragem
framedyn.dll  10.0.22000.1  WMI SDK Provider Framework
framedynos.dll  10.0.22000.1  WMI SDK Provider Framework
frameserverclient.dll  10.0.22000.1  Frame Server Client DLL
frprov.dll  10.0.22000.1  Folder Redirection WMI Provider
fsutilext.dll  10.0.22000.1  FS Utility Extension DLL
fundisc.dll  10.0.22000.1  Dll de Descoberta de Função
fveapi.dll  10.0.22000.194  Windows BitLocker Drive Encryption API
fveapibase.dll  10.0.22000.194  Windows BitLocker Drive Encryption Base API
fvecerts.dll  10.0.22000.1  BitLocker Certificates Library
fwbase.dll  10.0.22000.258  Firewall Base DLL
fwcfg.dll  10.0.22000.258  Auxiliar de Configuração do Windows Defender Firewall
fwpolicyiomgr.dll  10.0.22000.258  FwPolicyIoMgr DLL
fwpuclnt.dll  10.0.22000.258  API de Modo de Usuário FWP/IPsec
fxsapi.dll  10.0.22000.376  Microsoft Fax API Support DLL
fxscom.dll  10.0.22000.376  Microsoft Fax Server COM Client Interface
fxscomex.dll  10.0.22000.1  Microsoft Fax Server Extended COM Client Interface
fxsext32.dll  10.0.22000.1  Microsoft Fax Exchange Command Extension
fxsresm.dll  10.0.22000.376  DLL de recursos do serviço de fax Microsoft
fxsxp32.dll  10.0.22000.376  Microsoft Fax Transport Provider
gamebarpresencewriter.proxy.dll  10.0.22000.1  GameBar Presence Writer Proxy
gamechatoverlayext.dll  10.0.22000.1  GameChat Overlay Extension
gamechattranscription.dll  10.0.22000.1  GameChatTranscription
gameinput.dll  0.1908.22000.376  GameInput API
gamemanager32.dll    
gamemode.dll  10.0.22000.1  Game Mode Client
gamepanelexternalhook.dll  10.0.22000.1  GamePanelExternalHook.dll
gameux.dll  10.0.22000.71  Games Explorer
gamingtcui.dll  10.0.22000.1  Windows Gaming Internal CallableUI dll
gcdef.dll  10.0.22000.1  Folhas padrão de controladores de jogos
gdi32.dll  10.0.22000.1  GDI Client DLL
gdi32full.dll  10.0.22000.71  GDI Client DLL
gdiplus.dll  10.0.22000.318  Microsoft GDI+
geocommon.dll  10.0.22000.1  Geocommon
geolocation.dll  10.0.22000.1  DLL de Tempo de Execução de Geolocalização
getuname.dll  10.0.22000.1  DLL de nome Unicode para UCE
glmf32.dll  10.0.22000.1  OpenGL Metafiling DLL
globinputhost.dll  10.0.22000.1  Windows Globalization Extension API for Input
glu32.dll  10.0.22000.1  DLL da biblioteca de utilitários OpenGL
gmsaclient.dll  10.0.22000.1  "gmsaclient.DYNLINK"
gnsdk_fp.dll  3.9.511.0  Gracenote SDK component
gpapi.dll  10.0.22000.282  API do Cliente da Política de Grupo
gpedit.dll  10.0.22000.1  GPEdit
gpprefcl.dll  10.0.22000.1  Cliente da Preferência de Política de Grupo
gpprnext.dll  10.0.22000.1  Extensão de Impressora de Política de Grupo
gpscript.dll  10.0.22000.1  Extensão do Lado do Cliente do Script
gptext.dll  10.0.22000.1  GPTExt
graphicscapture.dll  10.0.22000.1  Microsoft Windows Graphics Capture Api
hbaapi.dll  10.0.22000.1  HBA API data interface dll for HBA_API_Rev_2-18_2002MAR1.doc
hcproviders.dll  10.0.22000.1  Provedores de Segurança e Manutenção
hdcphandler.dll  10.0.22000.1  Hdcp Handler DLL
heatcore.dll    
helppaneproxy.dll  10.0.22000.318  Microsoft® Help Proxy
hgcpl.dll  10.0.22000.1  Painel de Controle do Grupo Doméstico
hhsetup.dll  10.0.22000.1  Microsoft® HTML Help
hid.dll  10.0.22000.1  Biblioteca de Usuário de HID
hidserv.dll  10.0.22000.1  Serviço de Dispositivos de Interface Humana
hlink.dll  10.0.22000.194  Componente do Microsoft Office 2000
hmkd.dll  10.0.22000.1  Windows HMAC Key Derivation API
hnetcfg.dll  10.0.22000.1  Gerenciador de configurações de rede doméstica
hnetcfgclient.dll  10.0.22000.1  Cliente de API de Configuração de Rede Doméstica
hnetmon.dll  10.0.22000.1  DLL do monitor de rede doméstica
holoshellruntime.dll  10.0.22000.1  Hologram Shell Runtime
hrtfapo.dll  10.0.22000.1  HrtfApo.dll
httpapi.dll  10.0.22000.1  HTTP Protocol Stack API
htui.dll  10.0.22000.1  Caixas de diálogo de ajuste de cor meio-tom comuns
hvsimanagementapi.dll    
ia2comproxy.dll  10.0.22000.1  IAccessible2 COM Proxy Stub DLL
ias.dll  10.0.22000.1  Servidor de Políticas de Rede
iasacct.dll  10.0.22000.1  Provedor de Contabilização NPS
iasads.dll  10.0.22000.1  Repositório de Dados do Active Directory do NPS
iasdatastore.dll  10.0.22000.1  NPS Datastore server
iashlpr.dll  10.0.22000.1  Componente substituto NPS
iasmigplugin.dll  10.0.22000.1  NPS Migration DLL
iasnap.dll  10.0.22000.1  NPS NAP Provider
iaspolcy.dll  10.0.22000.1  NPS Pipeline
iasrad.dll  10.0.22000.1  Componente de protocolo NPS RADIUS
iasrecst.dll  10.0.22000.1  NPS XML Datastore Access
iassam.dll  10.0.22000.1  NPS NT SAM Provider
iassdo.dll  10.0.22000.1  Componente NPS SDO
iassvcs.dll  10.0.22000.1  Componente de serviços NPS
iccvid.dll  1.10.0.12  Cinepak® Codec
icm32.dll  10.0.22000.37  Microsoft Color Management Module (CMM)
icmp.dll  10.0.22000.1  ICMP DLL
icmui.dll  10.0.22000.1  DLL da interface com o usuário do sistema de correspondência de cores Microsoft
iconcodecservice.dll  10.0.22000.1  Converts a PNG part of the icon to a legacy bmp icon
icsigd.dll  10.0.22000.1  Propriedades do Dispositivo de Gateway da Internet
icu.dll  68.2.0.6  ICU Combined Library
icuin.dll  68.2.0.6  ICU I18N Forwarder DLL (deprecated)
icuuc.dll  68.2.0.6  ICU Common Forwarder DLL (deprecated)
idctrls.dll  10.0.22000.1  Controles de Identidade
idstore.dll  10.0.22000.1  Identity Store
ieadvpack.dll  11.0.22000.1  ADVPACK
ieapfltr.dll  11.0.22000.1  Microsoft SmartScreen Filter
iedkcs32.dll  18.0.22000.1  Identidade visual IEAK
ieframe.dll  11.0.22000.348  Navegador da Internet
iemigplugin.dll  11.0.22000.348  IE Migration Plugin
iepeers.dll  11.0.22000.1  Objetos pares do Internet Explorer
ieproxy.dll  11.0.22000.348  IE ActiveX Interface Marshaling Library
ieproxydesktop.dll  11.0.22000.1  IE Desktop ActiveX Interface Marshaling Library
iernonce.dll  11.0.22000.282  Processamento de RunOnce estendido com interface do usuário
iertutil.dll  11.0.22000.348  Executar utilitário de tempo do Internet Explorer
iesetup.dll  11.0.22000.282  Mapa de versão IOD
iesysprep.dll  11.0.22000.1  IE Sysprep Provider
ieui.dll  11.0.22000.1  Mecanismo da Interface do Usuário do Internet Explorer
ifmon.dll  10.0.22000.1  DLL do monitor de IF
ifsutil.dll  10.0.22000.1  IFS Utility DLL
ifsutilx.dll  10.0.22000.1  IFS Utility Extension DLL
imagehlp.dll  10.0.22000.1  Windows NT Image Helper
imageres.dll  10.0.22000.1  Windows Image Resource
imagesp1.dll  10.0.22000.1  Windows SP1 Image Resource
imapi.dll  10.0.22000.1  IMAPI
imapi2.dll  10.0.22000.1  IMAPI v2
imapi2fs.dll  10.0.22000.1  Imagens do Sistema de Arquivos IMAPI v2
ime_textinputhelpers.dll  10.0.22000.1  "IME_TextInputHelpers.DYNLINK"
imgutil.dll  11.0.22000.1  IE plugin image decoder support DLL
imm32.dll  10.0.22000.1  Multi-User Windows IMM32 API Client DLL
indexeddblegacy.dll  10.0.22000.348  "IndexedDbLegacy.DYNLINK"
inetcomm.dll  10.0.22000.1  Microsoft Internet Messaging API Resources
inetmib1.dll  10.0.22000.1  Microsoft MIB-II subagent
inetres.dll  10.0.22000.1  Recursos de API do Microsoft Internet Messaging
inked.dll  10.0.22000.1  Microsoft Tablet PC InkEdit Control
inkobjcore.dll  10.0.22000.1  Componente da Plataforma de Tinta do Microsoft Tablet PC
input.dll  10.0.22000.37  DLL de configuração de entrada
inputhost.dll  10.0.22000.168  InputHost
inputinjectionbroker.dll  10.0.22000.1  Broker for WinRT input injection.
inputswitch.dll  10.0.22000.100  Alternador de Entrada do Microsoft Windows
inseng.dll  11.0.22000.1  Mecanismo de instalação
installservice.dll  10.0.22000.348  InstallService
installservicetasks.dll  10.0.22000.282  InstallService Tasks
iologmsg.dll  10.0.22000.1  DLL de log de E/S
ipeloggingdictationhelper.dll  1.0.0.1  IPE Logging Library Helper
iphlpapi.dll  10.0.22000.282  API de Auxiliar de IP
ipnathlpclient.dll  10.0.22000.1  Cliente IP NAT Helper
iprop.dll  10.0.22000.1  OLE PropertySet Implementation
iprtprio.dll  10.0.22000.1  IP Routing Protocol Priority DLL
iprtrmgr.dll  10.0.22000.1  Gerenciador do roteador IP
ipsecsnp.dll  10.0.22000.1  Snap-in de gerenciamento de política de segurança IP
ipsmsnap.dll  10.0.22000.1  Snap-in do monitor de segurança IP
ir32_32.dll  10.0.22000.1  IR32_32 WRAPPER DLL
ir32_32original.dll  3.24.15.3  Driver de 32 bits do Intel Indeo(R) Video R3.2
ir41_32original.dll  4.51.16.3  Intel Indeo® Video 4.5
ir41_qc.dll  10.0.22000.1  IR41_QC WRAPPER DLL
ir41_qcoriginal.dll  4.30.62.2  Intel Indeo® Video Interactive Quick Compressor
ir41_qcx.dll  10.0.22000.1  IR41_QCX WRAPPER DLL
ir41_qcxoriginal.dll  4.30.64.1  Intel Indeo® Video Interactive Quick Compressor
ir50_32.dll  10.0.22000.1  IR50_32 WRAPPER DLL
ir50_32original.dll  5.2562.15.55  Intel Indeo® video 5.10
ir50_qc.dll  10.0.22000.1  IR50_QC WRAPPER DLL
ir50_qcoriginal.dll  5.0.63.48  Intel Indeo® video 5.10 Quick Compressor
ir50_qcx.dll  10.0.22000.1  IR50_QCX WRAPPER DLL
ir50_qcxoriginal.dll  5.0.64.48  Intel Indeo® video 5.10 Quick Compressor
iri.dll  10.0.22000.1  iri
iscsicpl.dll  5.2.3790.1830  Miniaplicativo do Painel de Controle do Iniciador iSCSI
iscsidsc.dll  10.0.22000.1  API de Descoberta iSCSI
iscsied.dll  10.0.22000.1  iSCSI Extension DLL
iscsium.dll  10.0.22000.1  iSCSI Discovery api
iscsiwmi.dll  10.0.22000.1  MS iSCSI Initiator WMI Provider
iscsiwmiv2.dll  10.0.22000.1  WMI Provider for iSCSI
itircl.dll  10.0.22000.1  Microsoft® InfoTech IR Local DLL
itss.dll  10.0.22000.1  Microsoft® InfoTech Storage System Library
iyuv_32.dll  10.0.22000.1  Intel Indeo(R) Video YUV Codec
javascriptcollectionagent.dll  11.0.22000.1  JavaScript Performance Collection Agent
joinproviderol.dll  10.0.22000.1  DLL do Provedor de Ingresso Online
joinutil.dll  10.0.22000.1  Join Utility DLL
jpmapcontrol.dll  10.0.22000.71  Jupiter Map Control
jscript.dll  5.812.10240.16384  Microsoft ® JScript
jscript9.dll  11.0.22000.282  Microsoft ® JScript
jscript9diag.dll  11.0.22000.282  Microsoft ® JScript Diagnostics
jscript9legacy.dll  11.0.22000.282  Microsoft ® JScript
jsproxy.dll  11.0.22000.41  JScript Proxy Auto-Configuration
kbd101.dll  10.0.22000.1  JP Japanese Keyboard Layout for 101
kbd101a.dll  10.0.22000.1  KO Hangeul Keyboard Layout for 101 (Type A)
kbd101b.dll  10.0.22000.1  KO Hangeul Keyboard Layout for 101(Type B)
kbd101c.dll  10.0.22000.1  KO Hangeul Keyboard Layout for 101(Type C)
kbd103.dll  10.0.22000.1  KO Hangeul Keyboard Layout for 103
kbd106.dll  10.0.22000.1  JP Japanese Keyboard Layout for 106
kbd106n.dll  10.0.22000.1  JP Japanese Keyboard Layout for 106
kbda1.dll  10.0.22000.1  Arabic_English_101 Keyboard Layout
kbda2.dll  10.0.22000.1  Arabic_2 Keyboard Layout
kbda3.dll  10.0.22000.1  Arabic_French_102 Keyboard Layout
kbdadlm.dll  10.0.22000.1  Adlam Keyboard Layout
kbdal.dll  10.0.22000.1  Albania Keyboard Layout
kbdarme.dll  10.0.22000.1  Eastern Armenian Keyboard Layout
kbdarmph.dll  10.0.22000.1  Armenian Phonetic Keyboard Layout
kbdarmty.dll  10.0.22000.1  Armenian Typewriter Keyboard Layout
kbdarmw.dll  10.0.22000.1  Western Armenian Keyboard Layout
kbdax2.dll  10.0.22000.1  JP Japanese Keyboard Layout for AX2
kbdaze.dll  10.0.22000.1  Azerbaijan_Cyrillic Keyboard Layout
kbdazel.dll  10.0.22000.1  Azeri-Latin Keyboard Layout
kbdazst.dll  10.0.22000.1  Azerbaijani (Standard) Keyboard Layout
kbdbash.dll  10.0.22000.1  Bashkir Keyboard Layout
kbdbe.dll  10.0.22000.1  Belgian Keyboard Layout
kbdbene.dll  10.0.22000.1  Belgian Dutch Keyboard Layout
kbdbgph.dll  10.0.22000.1  Bulgarian Phonetic Keyboard Layout
kbdbgph1.dll  10.0.22000.1  Bulgarian (Phonetic Traditional) Keyboard Layout
kbdbhc.dll  10.0.22000.1  Bosnian (Cyrillic) Keyboard Layout
kbdblr.dll  10.0.22000.1  Belarusian Keyboard Layout
kbdbr.dll  10.0.22000.1  Brazilian Keyboard Layout
kbdbu.dll  10.0.22000.1  Bulgarian (Typewriter) Keyboard Layout
kbdbug.dll  10.0.22000.1  Buginese Keyboard Layout
kbdbulg.dll  10.0.22000.1  Bulgarian Keyboard Layout
kbdca.dll  10.0.22000.1  Canadian Multilingual Keyboard Layout
kbdcan.dll  10.0.22000.1  Canadian Multilingual Standard Keyboard Layout
kbdcher.dll  10.0.22000.1  Cherokee Nation Keyboard Layout
kbdcherp.dll  10.0.22000.1  Cherokee Phonetic Keyboard Layout
kbdcr.dll  10.0.22000.1  Croatian/Slovenian Keyboard Layout
kbdcz.dll  10.0.22000.1  Czech Keyboard Layout
kbdcz1.dll  10.0.22000.1  Czech_101 Keyboard Layout
kbdcz2.dll  10.0.22000.1  Czech_Programmer's Keyboard Layout
kbdda.dll  10.0.22000.1  Danish Keyboard Layout
kbddiv1.dll  10.0.22000.1  Divehi Phonetic Keyboard Layout
kbddiv2.dll  10.0.22000.1  Divehi Typewriter Keyboard Layout
kbddv.dll  10.0.22000.1  Dvorak US English Keyboard Layout
kbddzo.dll  10.0.22000.1  Dzongkha Keyboard Layout
kbdes.dll  10.0.22000.1  Spanish Alernate Keyboard Layout
kbdest.dll  10.0.22000.1  Estonia Keyboard Layout
kbdfa.dll  10.0.22000.1  Persian Keyboard Layout
kbdfar.dll  10.0.22000.1  Persian Standard Keyboard Layout
kbdfc.dll  10.0.22000.1  Canadian French Keyboard Layout
kbdfi.dll  10.0.22000.1  Finnish Keyboard Layout
kbdfi1.dll  10.0.22000.1  Finnish-Swedish with Sami Keyboard Layout
kbdfo.dll  10.0.22000.1  Færoese Keyboard Layout
kbdfr.dll  10.0.22000.1  French Keyboard Layout
kbdfthrk.dll  10.0.22000.1  Futhark Keyboard Layout
kbdgae.dll  10.0.22000.1  Scottish Gaelic (United Kingdom) Keyboard Layout
kbdgeo.dll  10.0.22000.1  Georgian Keyboard Layout
kbdgeoer.dll  10.0.22000.1  Georgian (Ergonomic) Keyboard Layout
kbdgeome.dll  10.0.22000.1  Georgian (MES) Keyboard Layout
kbdgeooa.dll  10.0.22000.1  Georgian (Old Alphabets) Keyboard Layout
kbdgeoqw.dll  10.0.22000.1  Georgian (QWERTY) Keyboard Layout
kbdgkl.dll  10.0.22000.1  Greek_Latin Keyboard Layout
kbdgn.dll  10.0.22000.1  Guarani Keyboard Layout
kbdgr.dll  10.0.22000.1  German Keyboard Layout
kbdgr1.dll  10.0.22000.1  German_IBM Keyboard Layout
kbdgrlnd.dll  10.0.22000.1  Greenlandic Keyboard Layout
kbdgthc.dll  10.0.22000.1  Gothic Keyboard Layout
kbdhau.dll  10.0.22000.1  Hausa Keyboard Layout
kbdhaw.dll  10.0.22000.1  Hawaiian Keyboard Layout
kbdhe.dll  10.0.22000.1  Greek Keyboard Layout
kbdhe220.dll  10.0.22000.1  Greek IBM 220 Keyboard Layout
kbdhe319.dll  10.0.22000.1  Greek IBM 319 Keyboard Layout
kbdheb.dll  10.0.22000.1  KBDHEB Keyboard Layout
kbdhebl3.dll  10.0.22000.1  Hebrew Standard Keyboard Layout
kbdhela2.dll  10.0.22000.1  Greek IBM 220 Latin Keyboard Layout
kbdhela3.dll  10.0.22000.1  Greek IBM 319 Latin Keyboard Layout
kbdhept.dll  10.0.22000.1  Greek_Polytonic Keyboard Layout
kbdhu.dll  10.0.22000.1  Hungarian Keyboard Layout
kbdhu1.dll  10.0.22000.1  Hungarian 101-key Keyboard Layout
kbdibm02.dll  10.0.22000.1  JP Japanese Keyboard Layout for IBM 5576-002/003
kbdibo.dll  10.0.22000.1  Igbo Keyboard Layout
kbdic.dll  10.0.22000.1  Icelandic Keyboard Layout
kbdinasa.dll  10.0.22000.1  Assamese (Inscript) Keyboard Layout
kbdinbe1.dll  10.0.22000.1  Bengali - Inscript (Legacy) Keyboard Layout
kbdinbe2.dll  10.0.22000.1  Bengali (Inscript) Keyboard Layout
kbdinben.dll  10.0.22000.1  Bengali Keyboard Layout
kbdindev.dll  10.0.22000.1  Devanagari Keyboard Layout
kbdinen.dll  10.0.22000.1  English (India) Keyboard Layout
kbdinguj.dll  10.0.22000.1  Gujarati Keyboard Layout
kbdinhin.dll  10.0.22000.1  Hindi Keyboard Layout
kbdinkan.dll  10.0.22000.1  Kannada Keyboard Layout
kbdinmal.dll  10.0.22000.1  Malayalam Keyboard Layout Keyboard Layout
kbdinmar.dll  10.0.22000.1  Marathi Keyboard Layout
kbdinori.dll  10.0.22000.1  Odia Keyboard Layout
kbdinpun.dll  10.0.22000.1  Punjabi/Gurmukhi Keyboard Layout
kbdintam.dll  10.0.22000.1  Tamil Keyboard Layout
kbdintel.dll  10.0.22000.1  Telugu Keyboard Layout
kbdinuk2.dll  10.0.22000.1  Inuktitut Naqittaut Keyboard Layout
kbdir.dll  10.0.22000.1  Irish Keyboard Layout
kbdit.dll  10.0.22000.1  Italian Keyboard Layout
kbdit142.dll  10.0.22000.1  Italian 142 Keyboard Layout
kbdiulat.dll  10.0.22000.1  Inuktitut Latin Keyboard Layout
kbdjav.dll  10.0.22000.1  Javanese Keyboard Layout
kbdjpn.dll  10.0.22000.1  JP Japanese Keyboard Layout Stub driver
kbdkaz.dll  10.0.22000.1  Kazak_Cyrillic Keyboard Layout
kbdkhmr.dll  10.0.22000.1  Cambodian Standard Keyboard Layout
kbdkni.dll  10.0.22000.1  Khmer (NIDA) Keyboard Layout
kbdkor.dll  10.0.22000.1  KO Hangeul Keyboard Layout Stub driver
kbdkurd.dll  10.0.22000.1  Central Kurdish Keyboard Layout
kbdkyr.dll  10.0.22000.1  Kyrgyz Keyboard Layout
kbdla.dll  10.0.22000.1  Latin-American Spanish Keyboard Layout
kbdlao.dll  10.0.22000.1  Lao Standard Keyboard Layout
kbdlisub.dll  10.0.22000.1  Lisu Basic Keyboard Layout
kbdlisus.dll  10.0.22000.1  Lisu Standard Keyboard Layout
kbdlk41a.dll  10.0.22000.1  DEC LK411-AJ Keyboard Layout
kbdlt.dll  10.0.22000.1  Lithuania Keyboard Layout
kbdlt1.dll  10.0.22000.1  Lithuanian Keyboard Layout
kbdlt2.dll  10.0.22000.1  Lithuanian Standard Keyboard Layout
kbdlv.dll  10.0.22000.1  Latvia Keyboard Layout
kbdlv1.dll  10.0.22000.1  Latvia-QWERTY Keyboard Layout
kbdlvst.dll  10.0.22000.1  Latvian (Standard) Keyboard Layout
kbdmac.dll  10.0.22000.1  Macedonian (North Macedonia) Keyboard Layout
kbdmacst.dll  10.0.22000.1  Macedonian (North Macedonia) - Standard Keyboard Layout
kbdmaori.dll  10.0.22000.1  Maori Keyboard Layout
kbdmlt47.dll  10.0.22000.1  Maltese 47-key Keyboard Layout
kbdmlt48.dll  10.0.22000.1  Maltese 48-key Keyboard Layout
kbdmon.dll  10.0.22000.1  Mongolian Keyboard Layout
kbdmonmo.dll  10.0.22000.1  Mongolian (Mongolian Script) Keyboard Layout
kbdmonst.dll  10.0.22000.1  Traditional Mongolian (Standard) Keyboard Layout
kbdmyan.dll  10.0.22000.1  Myanmar Keyboard Layout
kbdne.dll  10.0.22000.1  Dutch Keyboard Layout
kbdnec.dll  10.0.22000.1  JP Japanese Keyboard Layout for (NEC PC-9800)
kbdnec95.dll  10.0.22000.1  JP Japanese Keyboard Layout for (NEC PC-9800 Windows 95)
kbdnecat.dll  10.0.22000.1  JP Japanese Keyboard Layout for (NEC PC-9800 on PC98-NX)
kbdnecnt.dll  10.0.22000.1  JP Japanese NEC PC-9800 Keyboard Layout
kbdnepr.dll  10.0.22000.1  Nepali Keyboard Layout
kbdnko.dll  10.0.22000.1  N'Ko Keyboard Layout
kbdno.dll  10.0.22000.1  Norwegian Keyboard Layout
kbdno1.dll  10.0.22000.1  Norwegian with Sami Keyboard Layout
kbdnso.dll  10.0.22000.1  Sesotho sa Leboa Keyboard Layout
kbdntl.dll  10.0.22000.1  New Tai Leu Keyboard Layout
kbdogham.dll  10.0.22000.1  Ogham Keyboard Layout
kbdolch.dll  10.0.22000.1  Ol Chiki Keyboard Layout
kbdoldit.dll  10.0.22000.1  Old Italic Keyboard Layout
kbdosa.dll  10.0.22000.1  Osage Keyboard Layout
kbdosm.dll  10.0.22000.1  Osmanya Keyboard Layout
kbdpash.dll  10.0.22000.1  Pashto (Afghanistan) Keyboard Layout
kbdphags.dll  10.0.22000.1  Phags-pa Keyboard Layout
kbdpl.dll  10.0.22000.1  Polish Keyboard Layout
kbdpl1.dll  10.0.22000.1  Polish Programmer's Keyboard Layout
kbdpo.dll  10.0.22000.1  Portuguese Keyboard Layout
kbdro.dll  10.0.22000.1  Romanian (Legacy) Keyboard Layout
kbdropr.dll  10.0.22000.1  Romanian (Programmers) Keyboard Layout
kbdrost.dll  10.0.22000.1  Romanian (Standard) Keyboard Layout
kbdru.dll  10.0.22000.1  Russian Keyboard Layout
kbdru1.dll  10.0.22000.1  Russia(Typewriter) Keyboard Layout
kbdrum.dll  10.0.22000.1  Russian - Mnemonic Keyboard Layout
kbdsf.dll  10.0.22000.1  Swiss French Keyboard Layout
kbdsg.dll  10.0.22000.1  Swiss German Keyboard Layout
kbdsl.dll  10.0.22000.1  Slovak Keyboard Layout
kbdsl1.dll  10.0.22000.1  Slovak(QWERTY) Keyboard Layout
kbdsmsfi.dll  10.0.22000.1  Sami Extended Finland-Sweden Keyboard Layout
kbdsmsno.dll  10.0.22000.1  Sami Extended Norway Keyboard Layout
kbdsn1.dll  10.0.22000.1  Sinhala Keyboard Layout
kbdsora.dll  10.0.22000.1  Sora Keyboard Layout
kbdsorex.dll  10.0.22000.1  Sorbian Extended Keyboard Layout
kbdsors1.dll  10.0.22000.1  Sorbian Standard Keyboard Layout
kbdsorst.dll  10.0.22000.1  Sorbian Standard (Legacy) Keyboard Layout
kbdsp.dll  10.0.22000.1  Spanish Keyboard Layout
kbdsw.dll  10.0.22000.1  Swedish Keyboard Layout
kbdsw09.dll  10.0.22000.1  Sinhala - Wij 9 Keyboard Layout
kbdsyr1.dll  10.0.22000.1  Syriac Standard Keyboard Layout
kbdsyr2.dll  10.0.22000.1  Syriac Phoenetic Keyboard Layout
kbdtaile.dll  10.0.22000.1  Tai Le Keyboard Layout
kbdtajik.dll  10.0.22000.1  Tajik Keyboard Layout
kbdtat.dll  10.0.22000.1  Tatar (Legacy) Keyboard Layout
kbdth0.dll  10.0.22000.1  Thai Kedmanee Keyboard Layout
kbdth1.dll  10.0.22000.1  Thai Pattachote Keyboard Layout
kbdth2.dll  10.0.22000.1  Thai Kedmanee (non-ShiftLock) Keyboard Layout
kbdth3.dll  10.0.22000.1  Thai Pattachote (non-ShiftLock) Keyboard Layout
kbdtifi.dll  10.0.22000.1  Tifinagh (Basic) Keyboard Layout
kbdtifi2.dll  10.0.22000.1  Tifinagh (Extended) Keyboard Layout
kbdtiprc.dll  10.0.22000.1  Tibetan (PRC) Keyboard Layout
kbdtiprd.dll  10.0.22000.1  Tibetan (PRC) - Updated Keyboard Layout
kbdtt102.dll  10.0.22000.1  Tatar Keyboard Layout
kbdtuf.dll  10.0.22000.1  Turkish F Keyboard Layout
kbdtuq.dll  10.0.22000.1  Turkish Q Keyboard Layout
kbdturme.dll  10.0.22000.1  Turkmen Keyboard Layout
kbdtzm.dll  10.0.22000.1  Central Atlas Tamazight Keyboard Layout
kbdughr.dll  10.0.22000.1  Uyghur (Legacy) Keyboard Layout
kbdughr1.dll  10.0.22000.1  Uyghur Keyboard Layout
kbduk.dll  10.0.22000.1  United Kingdom Keyboard Layout
kbdukx.dll  10.0.22000.1  United Kingdom Extended Keyboard Layout
kbdur.dll  10.0.22000.1  Ukrainian Keyboard Layout
kbdur1.dll  10.0.22000.1  Ukrainian (Enhanced) Keyboard Layout
kbdurdu.dll  10.0.22000.1  Urdu Keyboard Layout
kbdus.dll  10.0.22000.1  United States Keyboard Layout
kbdusa.dll  10.0.22000.1  US IBM Arabic 238_L Keyboard Layout
kbdusl.dll  10.0.22000.1  Dvorak Left-Hand US English Keyboard Layout
kbdusr.dll  10.0.22000.1  Dvorak Right-Hand US English Keyboard Layout
kbdusx.dll  10.0.22000.1  US Multinational Keyboard Layout
kbduzb.dll  10.0.22000.1  Uzbek_Cyrillic Keyboard Layout
kbdvntc.dll  10.0.22000.1  Vietnamese Keyboard Layout
kbdwol.dll  10.0.22000.1  Wolof Keyboard Layout
kbdyak.dll  10.0.22000.1  Sakha - Russia Keyboard Layout
kbdyba.dll  10.0.22000.1  Yoruba Keyboard Layout
kbdycc.dll  10.0.22000.1  Serbian (Cyrillic) Keyboard Layout
kbdycl.dll  10.0.22000.1  Serbian (Latin) Keyboard Layout
kerbclientshared.dll  10.0.22000.318  Kerberos Client Shared Functionality
kerberos.dll  10.0.22000.348  Pacote de Segurança Kerberos
kernel.appcore.dll  10.0.22000.71  AppModel API Host
kernel32.dll  10.0.22000.318  DLL cliente da API BASE do Windows NT
kernelbase.dll  10.0.22000.348  DLL cliente da API BASE do Windows NT
keyboardfiltercore.dll  10.0.22000.1  Keyboard Filter Hooks
keyboardfiltershim.dll  10.0.22000.1  Keyboard Filter AppShim
keycredmgr.dll  10.0.22000.41  Microsoft Key Credential Manager
keyiso.dll  10.0.22000.1  Serviço de Isolamento de Chave CNG
keymgr.dll  10.0.22000.1  Nomes de Usuário e Senhas Armazenados
ksuser.dll  10.0.22000.1  User CSA Library
ktmw32.dll  10.0.22000.1  Windows KTM Win32 Client DLL
l2gpstore.dll  10.0.22000.1  Policy Storage dll
l2nacp.dll  10.0.22000.1  Provedor de Credenciais Onex do Windows
l2sechc.dll  10.0.22000.1  Classes do Auxiliar de Diagnóstico de Segurança de Camada 2
languageoverlayutil.dll  10.0.22000.348  Provides helper APIs for managing overlaid localized Windows resources.
laprxy.dll  12.0.22000.1  Windows Media Logagent Proxy
licensemanager.dll  10.0.22000.348  LicenseManager
licensemanagerapi.dll  10.0.22000.1  "LicenseManagerApi.DYNLINK"
licensingdiagspp.dll  10.0.22000.1  Licensing Diagnostics SPP Plugin
licensingwinrt.dll  10.0.22000.348  LicensingWinRuntime
licmgr10.dll  11.0.22000.1  DLL do Gerenciador de Licenças da Microsoft®
linkinfo.dll  10.0.22000.1  Windows Volume Tracking
loadperf.dll  10.0.22000.1  Contadores de carga e descarga do Desempenho do sistema
localsec.dll  10.0.22000.1  Snap-in do MMC para usuários e grupos locais
locationapi.dll  10.0.22000.1  Microsoft Windows Location API
locationframeworkinternalps.dll  10.0.22000.41  Windows Geolocation Framework Internal PS
locationframeworkps.dll  10.0.22000.41  Windows Geolocation Framework PS
lockappbroker.dll  10.0.22000.1  DLL do Agente de Aplicativo de Bloqueio de Tela do Windows
lockscreendata.dll  10.0.22000.100  Windows Lock Screen Data DLL
loghours.dll  10.0.22000.1  Caixa de diálogo de agendamento
logoncli.dll  10.0.22000.348  Net Logon Client DLL
lpk.dll  10.0.22000.71  Language Pack
lsmproxy.dll  10.0.22000.1  LSM interfaces proxy Dll
luiapi.dll  10.0.22000.1  LUI API
lz32.dll  5.0.1.1  LZ Expand/Compress API DLL
magnification.dll  10.0.22000.1  API de Ampliação da Microsoft
mantle32.dll  30.0.13037.1003  Mantle loader
mantleaxl32.dll  30.0.13037.1003  Mantle extension library
mapconfiguration.dll  10.0.22000.71  MapConfiguration
mapcontrolcore.dll  10.0.22000.71  Map Control Core
mapcontrolstringsres.dll  10.0.22000.71  Mapear cadeias de recursos de controle
mapgeocoder.dll  10.0.22000.71  Maps Geocoder
mapi32.dll  1.0.2536.0  MAPI 1.0 estendido para Windows NT
mapistub.dll  1.0.2536.0  MAPI 1.0 estendido para Windows NT
maprouter.dll  10.0.22000.71  Maps Router
mapsbtsvc.dll  10.0.22000.71  Maps Background Transfer Service
mbaeapi.dll  10.0.22000.100  API de Experiência de Conta de Banda Larga Móvel
mbaeapipublic.dll  10.0.22000.1  Mobile Broadband Account API
mbsmsapi.dll  10.0.22000.1  Microsoft Windows Mobile Broadband SMS API
mbussdapi.dll  10.0.22000.1  Microsoft Windows Mobile Broadband USSD API
mccsengineshared.dll  10.0.22000.1  Utilies shared among OneSync engines
mciavi32.dll  10.0.22000.1  Driver MCI do Vídeo para Windows
mcicda.dll  10.0.22000.1  Controlador MCI para dispositivos de CD de áudio
mciqtz32.dll  10.0.22000.1  Driver MCI do DirectShow
mciseq.dll  10.0.22000.1  Controlador MCI para sequenciador MIDI
mciwave.dll  10.0.22000.1  Driver MCI para áudio de forma de onda
mcl32.dll  30.0.13037.1003  Radeon MCL Universal Driver
mcrecvsrc.dll  10.0.22000.1  Miracast Media Foundation Source DLL
mdminst.dll  10.0.22000.1  Instalador de classes de modem
mdmlocalmanagement.dll  10.0.22000.1  MDM Local Management DLL
mdmregistration.dll  10.0.22000.1  MDM Registration DLL
messagingdatamodel2.dll  10.0.22000.65  MessagingDataModel2
mf.dll  10.0.22000.120  DLL do Media Foundation
mf3216.dll  10.0.22000.1  32-bit to 16-bit Metafile Conversion DLL
mfaacenc.dll  10.0.22000.1  Media Foundation AAC Encoder
mfasfsrcsnk.dll  10.0.22000.282  Media Foundation ASF Source and Sink DLL
mfaudiocnv.dll  10.0.22000.120  Media Foundation Audio Converter DLL
mfc100.dll  10.0.40219.325  MFCDLL Shared Library - Retail Version
mfc100chs.dll  10.0.40219.325  MFC Language Specific Resources
mfc100cht.dll  10.0.40219.325  MFC Language Specific Resources
mfc100deu.dll  10.0.40219.325  MFC Language Specific Resources
mfc100enu.dll  10.0.40219.325  MFC Language Specific Resources
mfc100esn.dll  10.0.40219.325  MFC Language Specific Resources
mfc100fra.dll  10.0.40219.325  MFC Language Specific Resources
mfc100ita.dll  10.0.40219.325  MFC Language Specific Resources
mfc100jpn.dll  10.0.40219.325  MFC Language Specific Resources
mfc100kor.dll  10.0.40219.325  MFC Language Specific Resources
mfc100rus.dll  10.0.40219.325  MFC Language Specific Resources
mfc100u.dll  10.0.40219.325  MFCDLL Shared Library - Retail Version
mfc120.dll  12.0.40664.0  MFCDLL Shared Library - Retail Version
mfc120chs.dll  12.0.40664.0  MFC Language Specific Resources
mfc120cht.dll  12.0.40664.0  MFC Language Specific Resources
mfc120deu.dll  12.0.40664.0  MFC Language Specific Resources
mfc120enu.dll  12.0.40664.0  MFC Language Specific Resources
mfc120esn.dll  12.0.40664.0  MFC Language Specific Resources
mfc120fra.dll  12.0.40664.0  MFC Language Specific Resources
mfc120ita.dll  12.0.40664.0  MFC Language Specific Resources
mfc120jpn.dll  12.0.40664.0  MFC Language Specific Resources
mfc120kor.dll  12.0.40664.0  MFC Language Specific Resources
mfc120rus.dll  12.0.40664.0  MFC Language Specific Resources
mfc120u.dll  12.0.40664.0  MFCDLL Shared Library - Retail Version
mfc140.dll  14.28.29913.0  MFCDLL Shared Library - Retail Version
mfc140chs.dll  14.28.29913.0  MFC Language Specific Resources
mfc140cht.dll  14.28.29913.0  MFC Language Specific Resources
mfc140deu.dll  14.28.29913.0  MFC Language Specific Resources
mfc140enu.dll  14.28.29913.0  MFC Language Specific Resources
mfc140esn.dll  14.28.29913.0  MFC Language Specific Resources
mfc140fra.dll  14.28.29913.0  MFC Language Specific Resources
mfc140ita.dll  14.28.29913.0  MFC Language Specific Resources
mfc140jpn.dll  14.28.29913.0  MFC Language Specific Resources
mfc140kor.dll  14.28.29913.0  MFC Language Specific Resources
mfc140rus.dll  14.28.29913.0  MFC Language Specific Resources
mfc140u.dll  14.28.29913.0  MFCDLL Shared Library - Retail Version
mfc40.dll  4.1.0.6140  Biblioteca MFCDLL Compartilhada - Versão Comercial
mfc40u.dll  4.1.0.6140  Biblioteca MFCDLL Compartilhada - Versão Comercial
mfc42.dll  6.6.8063.0  Biblioteca MFCDLL Compartilhada - Versão Comercial
mfc42u.dll  6.6.8063.0  Biblioteca MFCDLL Compartilhada - Versão Comercial
mfcaptureengine.dll  10.0.22000.348  DLL do Mecanismo de captura do Media Foundation
mfcm100.dll  10.0.40219.325  MFC Managed Library - Retail Version
mfcm100u.dll  10.0.40219.325  MFC Managed Library - Retail Version
mfcm120.dll  12.0.40664.0  MFC Managed Library - Retail Version
mfcm120u.dll  12.0.40664.0  MFC Managed Library - Retail Version
mfcm140.dll  14.28.29913.0  MFC Managed Library - Retail Version
mfcm140u.dll  14.28.29913.0  MFC Managed Library - Retail Version
mfcore.dll  10.0.22000.348  Media Foundation Core DLL
mfcsubs.dll  2001.12.10941.16384  COM+
mfds.dll  10.0.22000.1  Media Foundation Direct Show wrapper DLL
mfdvdec.dll  10.0.22000.1  Media Foundation DV Decoder
mferror.dll  10.0.22000.1  DLL de Erro do Media Foundation
mfh263enc.dll  10.0.22000.1  Media Foundation h263 Encoder
mfh264enc.dll  10.0.22000.348  Media Foundation H264 Encoder
mfksproxy.dll  10.0.22000.120  Dshow MF Bridge DLL DLL
mfmediaengine.dll  10.0.22000.282  Media Foundation Media Engine DLL
mfmjpegdec.dll  10.0.22000.318  Media Foundation MJPEG Decoder
mfmkvsrcsnk.dll  10.0.22000.1  Media Foundation MKV Media Source and Sink DLL
mfmp4srcsnk.dll  10.0.22000.71  DLL de Coletor e Fonte MPEG4 do Media Foundation
mfmpeg2srcsnk.dll  10.0.22000.120  Media Foundation MPEG2 Source and Sink DLL
mfnetcore.dll  10.0.22000.1  Media Foundation Net Core DLL
mfnetsrc.dll  10.0.22000.1  Media Foundation Net Source DLL
mfperfhelper.dll  10.0.22000.1  MFPerf DLL
mfplat.dll  10.0.22000.71  DLL da Plataforma Media Foundation
mfplay.dll  10.0.22000.1  Media Foundation Playback API DLL
mfps.dll  10.0.22000.120  Media Foundation Proxy DLL
mfreadwrite.dll  10.0.22000.1  Media Foundation ReadWrite DLL
mfsensorgroup.dll  10.0.22000.1  Media Foundation Sensor Group DLL
mfsrcsnk.dll  10.0.22000.1  Media Foundation Source and Sink DLL
mfsvr.dll  10.0.22000.348  Media Foundation Simple Video Renderer DLL
mftranscode.dll  10.0.22000.1  Media Foundation Transcode DLL
mfvdsp.dll  10.0.22000.1  Windows Media Foundation Video DSP Components
mfvfw.dll  10.0.22000.1  MF VFW MFT
mfwmaaec.dll  10.0.22000.1  Windows Media Audio AEC for Media Foundation
mgmtapi.dll  10.0.22000.1  Microsoft SNMP Manager API (uses WinSNMP)
mi.dll  10.0.22000.1  Management Infrastructure
mibincodec.dll  10.0.22000.1  Management Infrastructure binary codec component
microsoft.bluetooth.proxy.dll  10.0.22000.1  Microsoft Bluetooth COM Proxy DLL
microsoft.internal.frameworkudk.system.dll    
microsoft.management.infrastructure.native.unmanaged.dll  10.0.22000.1  Microsoft.Management.Infrastructure.Native.Unmanaged.dll
microsoft.uev.appagent.dll  10.0.22000.100  Microsoft.Uev.AppAgent DLL
microsoft.uev.office2010customactions.dll  10.0.22000.282  Microsoft.Uev.Office2010CustomActions DLL
microsoft.uev.office2013customactions.dll  10.0.22000.282  Microsoft.Uev.Office2013CustomActions DLL
microsoft.windows.storage.core.dll  10.0.22000.1  
microsoft.windows.storage.storagebuscache.dll  10.0.22000.1  
microsoftaccounttokenprovider.dll  10.0.22000.1  Microsoft® Account Token Provider
microsoftaccountwamextension.dll  10.0.22000.51  Microsoft Account WAM Extension DLL
midimap.dll  10.0.22000.1  Microsoft MIDI Mapper
migisol.dll  10.0.22000.1  Migration System Isolation Layer
miguiresource.dll  10.0.22000.1  Recursos win32 MIG
mimefilt.dll  2008.0.22000.1  Filtro MIME
mimofcodec.dll  10.0.22000.1  Infraestrutura de gerenciamento do componente de codec mof
minstoreevents.dll  10.0.22000.1  Minstore Event Resource
miracastreceiver.dll  10.0.22000.65  API do Receptor Miracast
miracastreceiverext.dll  10.0.22000.1  Miracast Receiver Extensions
mirrordrvcompat.dll  10.0.22000.1  Mirror Driver Compatibility Helper
mispace.dll  10.0.22000.65  Storage Management Provider for Spaces
mitigationconfiguration.dll  10.0.22000.1  Ajuda da Configuração do Exploit Guard
miutils.dll  10.0.22000.1  Infraestrutura de Gerenciamento
mixedrealityruntime.dll  10.0.22000.1  MixedRealityRuntime DLL
mlang.dll  10.0.22000.1  DLL de Suporte a Vários Idiomas
mls6.dll  10.0.22000.1  Microsoft Neutral Natural Language Server Data and Code
mmcbase.dll  10.0.22000.1  DLL base do MMC
mmcndmgr.dll  10.0.22000.1  DLL do gerenciador de nó MMC
mmcshext.dll  10.0.22000.1  MMC Shell Extension DLL
mmdevapi.dll  10.0.22000.1  API do MMDevice
mmgaclient.dll  10.0.22000.1  MMGA
mmgaproxystub.dll  10.0.22000.1  MMGA
mmres.dll  10.0.22000.1  Recursos Gerais de Áudio
mobilenetworking.dll  10.0.22000.65  "MobileNetworking.DYNLINK"
modemui.dll  10.0.22000.1  Propriedades de modem do Windows
moricons.dll  10.0.22000.1  Windows NT Setup Icon Resources Library
moshostclient.dll  10.0.22000.71  MosHostClient
mosstorage.dll  10.0.22000.71  MosStorage
mp3dmod.dll  10.0.22000.1  Microsoft MP3 Decoder DMO
mp43decd.dll  10.0.22000.1  Windows Media MPEG-4 Video Decoder
mp4sdecd.dll  10.0.22000.1  Windows Media MPEG-4 S Video Decoder
mpg4decd.dll  10.0.22000.1  Windows Media MPEG-4 Video Decoder
mpr.dll  10.0.22000.1  DLL do roteador provedor múltiplo
mprapi.dll  10.0.22000.1  Windows NT MP Router Administration DLL
mprddm.dll  10.0.22000.1  Supervisor do gerenciador de discagem por demanda
mprdim.dll  10.0.22000.1  Gerenciador de Interface Dinâmica
mprext.dll  10.0.22000.1  DLL da Extensão do Roteador de Provedor Múltiplo
mprmsg.dll  10.0.22000.1  DLL de mensagens de serviço roteador multiprotocolo
mrmcorer.dll  10.0.22000.120  Microsoft Windows MRM
mrmdeploy.dll  10.0.22000.1  Microsoft Windows MRM Deployment
mrmindexer.dll  10.0.22000.65  Microsoft Windows MRM
mrt_map.dll  2.2.29722.0  Microsoft .NET Native Error Reporting Helper
mrt100.dll  2.2.29722.0  Microsoft .NET Native Runtime
ms3dthumbnailprovider.dll  10.0.22000.1  3D Builder
msaatext.dll  2.0.10413.0  Active Accessibility text support
msac3enc.dll  10.0.22000.120  Microsoft AC-3 Encoder
msacm32.dll  10.0.22000.1  Filtro de áudio do gerenciador de compactação de áudio da Microsoft
msadce.dll  10.0.22000.1  OLE DB Cursor Engine
msadce.dll  10.0.22000.1  OLE DB Cursor Engine
msadcer.dll  10.0.22000.1  OLE DB Cursor Engine Resources
msadcer.dll  10.0.22000.1  OLE DB Cursor Engine Resources
msadco.dll  10.0.22000.1  Remote Data Services Data Control
msadco.dll  10.0.22000.1  Remote Data Services Data Control
msadcor.dll  10.0.22000.1  Remote Data Services Data Control Resources
msadcor.dll  10.0.22000.1  Remote Data Services Data Control Resources
msadds.dll  10.0.22000.1  OLE DB Data Shape Provider
msadds.dll  10.0.22000.1  OLE DB Data Shape Provider
msaddsr.dll  10.0.22000.1   OLE DB Data Shape Provider Resources
msaddsr.dll  10.0.22000.1   OLE DB Data Shape Provider Resources
msader15.dll  10.0.22000.1  ActiveX Data Objects Resources
msader15.dll  10.0.22000.1  ActiveX Data Objects Resources
msado15.dll  10.0.22000.1  ActiveX Data Objects
msado15.dll  10.0.22000.1  ActiveX Data Objects
msadomd.dll  10.0.22000.1  ActiveX Data Objects (Multi-Dimensional)
msadomd.dll  10.0.22000.1  ActiveX Data Objects (Multi-Dimensional)
msador15.dll  10.0.22000.1  Microsoft ActiveX Data Objects Recordset
msador15.dll  10.0.22000.1  Microsoft ActiveX Data Objects Recordset
msadox.dll  10.0.22000.65  ActiveX Data Objects Extensions
msadox.dll  10.0.22000.65  ActiveX Data Objects Extensions
msadrh15.dll  10.0.22000.1  ActiveX Data Objects Rowset Helper
msadrh15.dll  10.0.22000.1  ActiveX Data Objects Rowset Helper
msafd.dll  10.0.22000.1  Microsoft Windows Sockets 2.0 Service Provider
msajapi.dll  10.0.22000.1  AllJoyn API Library
msalacdecoder.dll  10.0.22000.1  Media Foundation ALAC Decoder
msalacencoder.dll  10.0.22000.1  Media Foundation ALAC Encoder
msamrnbdecoder.dll  10.0.22000.1  AMR Narrowband Decoder DLL
msamrnbencoder.dll  10.0.22000.1  AMR Narrowband Encoder DLL
msamrnbsink.dll  10.0.22000.1  AMR Narrowband Sink DLL
msamrnbsource.dll  10.0.22000.1  AMR Narrowband Source DLL
msasn1.dll  10.0.22000.1  ASN.1 Runtime APIs
msauddecmft.dll  10.0.22000.120  Media Foundation Audio Decoders
msaudite.dll  10.0.22000.1  DLL de eventos de auditoria de segurança
msauserext.dll  10.0.22000.1  MSA USER Extension DLL
mscandui.dll  10.0.22000.120  DLL de Servidor MSCANDUI
mscat32.dll  10.0.22000.1  MSCAT32 Forwarder DLL
msclmd.dll  10.0.22000.1  Microsoft Class Mini-driver
mscms.dll  10.0.22000.65  DLL do Sistema de Correspondência de Cores Microsoft
mscoree.dll  10.0.22000.1  Microsoft .NET Runtime Execution Engine
mscorier.dll  10.0.22000.1  Microsoft .NET Runtime IE resources
mscories.dll  2.0.50727.9157  Microsoft .NET IE SECURITY REGISTRATION
mscpx32r.dll  10.0.22000.1  ODBC Code Page Translator Resources
mscpxl32.dll  10.0.22000.1  Tradutor de Página de Código ODBC
msctf.dll  10.0.22000.348  DLL de servidor MSCTF
msctfmonitor.dll  10.0.22000.1  MsCtfMonitor DLL
msctfp.dll  10.0.22000.1  MSCTFP Server DLL
msctfui.dll  10.0.22000.120  DLL do Servidor MSCTFUI
msctfuimanager.dll  10.0.22000.1  DLL Microsoft UIManager
msdadc.dll  10.0.22000.1  OLE DB Data Conversion Stub
msdadiag.dll  10.0.22000.120  Built-In Diagnostics
msdaenum.dll  10.0.22000.1  OLE DB Root Enumerator Stub
msdaer.dll  10.0.22000.1  OLE DB Error Collection Stub
msdaora.dll  10.0.22000.1  OLE DB Provider for Oracle
msdaorar.dll  10.0.22000.1  OLE DB Provider for Oracle Resources
msdaosp.dll  10.0.22000.1  OLE DB Simple Provider
msdaosp.dll  10.0.22000.1  OLE DB Simple Provider
msdaprsr.dll  10.0.22000.1  Recursos dos Serviços de Persistência OLE DB
msdaprsr.dll  10.0.22000.1  Recursos dos Serviços de Persistência OLE DB
msdaprst.dll  10.0.22000.1  OLE DB Persistence Services
msdaprst.dll  10.0.22000.1  OLE DB Persistence Services
msdaps.dll  10.0.22000.1  OLE DB Interface Proxies/Stubs
msdaps.dll  10.0.22000.1  OLE DB Interface Proxies/Stubs
msdarem.dll  10.0.22000.1  OLE DB Remote Provider
msdarem.dll  10.0.22000.1  OLE DB Remote Provider
msdaremr.dll  10.0.22000.1  OLE DB Remote Provider Resources
msdaremr.dll  10.0.22000.1  OLE DB Remote Provider Resources
msdart.dll  10.0.22000.376  OLE DB Runtime Routines
msdasc.dll  10.0.22000.1  OLE DB Service Components Stub
msdasql.dll  10.0.22000.1  OLE DB Provider for ODBC Drivers
msdasql.dll  10.0.22000.1  OLE DB Provider for ODBC Drivers
msdasqlr.dll  10.0.22000.1  OLE DB Provider for ODBC Drivers Resources
msdasqlr.dll  10.0.22000.1  OLE DB Provider for ODBC Drivers Resources
msdatl3.dll  10.0.22000.1  OLE DB Implementation Support Routines
msdatl3.dll  10.0.22000.1  OLE DB Implementation Support Routines
msdatt.dll  10.0.22000.1  OLE DB Temporary Table Services
msdaurl.dll  10.0.22000.1  OLE DB RootBinder Stub
msdelta.dll  5.0.1.1  Microsoft Patch Engine
msdfmap.dll  10.0.22000.1  Data Factory Handler
msdfmap.dll  10.0.22000.1  Data Factory Handler
msdmo.dll  10.0.22000.1  DMO Runtime
msdrm.dll  10.0.22000.1  Cliente do Gerenciamento de Direitos do Windows
msdtcprx.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator OLE Transactions Interface Proxy DLL
msdtcspoffln.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator SysPrep Specialize Offline DLL
msdtcuiu.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator Administrative DLL
msdtcvsp1res.dll  2001.12.10941.16384  Recursos do Coordenador de Transações Distribuídas da Microsoft para Vista SP1
msexch40.dll  4.0.9756.0  Microsoft Jet Exchange Isam
msexcl40.dll  4.0.9801.21  Microsoft Jet Excel Isam
msfeeds.dll  11.0.22000.1  Microsoft Feeds Manager
msfeedsbs.dll  11.0.22000.1  Sincronização em Segundo Plano para Feeds Microsoft
msflacdecoder.dll  10.0.22000.1  Media Foundation FLAC Decoder
msflacencoder.dll  10.0.22000.1  Media Foundation FLAC Encoder
msftedit.dll  10.0.22000.258  Rich Text Edit Control, v8.5
msheif.dll  10.0.22000.1  HEIF DLL
mshtml.dll  11.0.22000.376  Visualizador de HTML da Microsoft (R)
mshtmldac.dll  11.0.22000.1  DAC for Trident DOM
mshtmled.dll  11.0.22000.1  Microsoft® HTML Editing Component
mshtmler.dll  11.0.22000.1  DLL de Recurso do Componente de Edição de HTML da Microsoft®
msi.dll  5.0.22000.376  Windows Installer
msidcrl40.dll  10.0.22000.1  Microsoft® Account Dynamic Link Library
msident.dll  10.0.22000.1  Gerenciador de identidades da Microsoft
msidle.dll  10.0.22000.1  User Idle Monitor
msidntld.dll  10.0.22000.1  Gerenciador de identidades da Microsoft
msieftp.dll  10.0.22000.1  Extensão shell da pasta FTP do Microsoft Internet Explorer
msihnd.dll  5.0.22000.1  Windows® installer
msiltcfg.dll  5.0.22000.1  Windows Installer Configuration API Stub
msimg32.dll  10.0.22000.1  GDIEXT Client DLL
msimsg.dll  5.0.22000.376  Mensagens Internacionais do Windows®
msimtf.dll  10.0.22000.1  DLL Ativa do Servidor IMM
msisip.dll  5.0.22000.258  MSI Signature SIP Provider
msiso.dll  11.0.22000.348  Isolation Library for Internet Explorer
msiwer.dll  5.0.22000.1  MSI Windows Error Reporting
msjet40.dll  4.0.9801.32  Microsoft Jet Engine Library
msjetoledb40.dll  4.0.9801.0  
msjint40.dll  4.0.9801.1  DLL internacional do mecanismo de banco de dados Microsoft Jet
msjro.dll  10.0.22000.1  Jet and Replication Objects
msjter40.dll  4.0.9801.0  Microsoft Jet Database Engine Error DLL
msjtes40.dll  4.0.9801.0  Microsoft Jet Expression Service
mskeyprotcli.dll  10.0.22000.1  Provedor de Proteção de Chave do Windows
mskeyprotect.dll  10.0.22000.1  Provedor de Proteção de Chave da Microsoft
msls31.dll  3.10.349.0  Microsoft Line Services library file
msltus40.dll  4.0.9801.21  Microsoft Jet Lotus 1-2-3 Isam
msmpeg2adec.dll  10.0.22000.120  Microsoft DTV-DVD Audio Decoder
msmpeg2enc.dll  10.0.22000.120  Microsoft Codificador MPEG-2
msmpeg2vdec.dll  10.0.22000.120  Microsoft DTV-DVD Video Decoder
msobjs.dll  10.0.22000.1  Nomes de auditoria dos objetos do sistema
msoert2.dll  10.0.22000.1  Microsoft Windows Mail RT Lib
msopusdecoder.dll  10.0.22000.1  Media Foundation Opus Decoder
msorc32r.dll  10.0.22000.1  Driver ODBC para Recursos Oracle
msorcl32.dll  10.0.22000.1  ODBC Driver for Oracle
mspatcha.dll  5.0.1.1  Microsoft File Patch Application API
mspatchc.dll  5.0.1.1  Microsoft Patch Creation Engine
mspbde40.dll  4.0.9801.15  Microsoft Jet Paradox Isam
msphotography.dll  10.0.22000.1  MS Photography DLL
msports.dll  10.0.22000.1  Instalador de classes de portas
msrating.dll  10.0.22000.1  "msrating.DYNLINK"
msrawimage.dll  10.0.22000.1  MS RAW Image Decoder DLL
msrd2x40.dll  4.0.9801.18  Microsoft (R) Red ISAM
msrd3x40.dll  4.0.9801.27  Microsoft (R) Red ISAM
msrdc.dll  10.0.22000.1  Remote Differential Compression COM server
msrdpwebaccess.dll  10.0.22000.100  Microsoft Remote Desktop Services Web Access Control
msrepl40.dll  4.0.9801.0  Microsoft Replication Library
msrle32.dll  10.0.22000.1  Microsoft RLE Compressor
msscntrs.dll  7.0.22000.348  PKM Perfmon Counter DLL
mssign32.dll  10.0.22000.1  Assinatura da Lista de Confiança da Microsoft
mssip32.dll  10.0.22000.1  MSSIP32 Forwarder DLL
mssitlb.dll  7.0.22000.348  mssitlb
msspellcheckingfacility.dll  10.0.22000.1  Recurso de Verificação Ortográfica da Microsoft
mssph.dll  7.0.22000.348  Manipulador de Protocolo Microsoft Search
mssprxy.dll  7.0.22000.348  Microsoft Search Proxy
mssrch.dll  7.0.22000.348  Pesquisa Inserida Microsoft
mssvp.dll  7.0.22000.348  Plataforma MSSearch Vista
mstask.dll  10.0.22000.1  DLL da interface do agendador de tarefas
mstext40.dll  4.0.9801.28  Microsoft Jet Text Isam
mstscax.dll  10.0.22000.376  Cliente ActiveX dos Serviços de Área de Trabalho Remota
msutb.dll  10.0.22000.120  DLL de servidor MSUTB
msv1_0.dll  10.0.22000.348  Microsoft Authentication Package v1.0
msvbvm60.dll  6.0.98.48  Visual Basic Virtual Machine
msvcirt.dll  7.0.22000.1  Windows NT IOStreams DLL
msvcp_win.dll  10.0.22000.1  Microsoft® C Runtime Library
msvcp100.dll  10.0.40219.325  Microsoft® C Runtime Library
msvcp110_win.dll  10.0.22000.1  Microsoft® STL110 C++ Runtime Library
msvcp120.dll  12.0.40664.0  Microsoft® C Runtime Library
msvcp120_clr0400.dll  12.0.52519.0  Microsoft® C Runtime Library
msvcp140.dll  14.28.29913.0  Microsoft® C Runtime Library
msvcp140_1.dll  14.28.29913.0  Microsoft® C Runtime Library _1
msvcp140_2.dll  14.28.29913.0  Microsoft® C Runtime Library _2
msvcp140_atomic_wait.dll  14.28.29913.0  Microsoft® C Runtime Library _atomic_wait
msvcp140_clr0400.dll  14.10.25028.0  Microsoft® C Runtime Library
msvcp140_codecvt_ids.dll  14.28.29913.0  Microsoft® C Runtime Library _codecvt_ids
msvcp60.dll  7.0.22000.1  Windows NT C++ Runtime Library DLL
msvcr100.dll  10.0.40219.325  Microsoft® C Runtime Library
msvcr100_clr0400.dll  14.8.4161.0  Microsoft® .NET Framework
msvcr120.dll  12.0.40664.0  Microsoft® C Runtime Library
msvcr120_clr0400.dll  12.0.52519.0  Microsoft® C Runtime Library
msvcrt.dll  7.0.22000.1  Windows NT CRT DLL
msvcrt20.dll  2.12.0.0  Microsoft® C Runtime Library
msvcrt40.dll  10.0.22000.1  VC 4.x CRT DLL (Forwarded to msvcrt.dll)
msvfw32.dll  10.0.22000.1  DLL do Microsoft Vídeo para Windows
msvidc32.dll  10.0.22000.1  Compactador Microsoft Vídeo 1
msvidctl.dll  6.5.22000.1  Controle ActiveX para streaming de vídeo
msvideodsp.dll  10.0.22000.1  Video Stabilization MFT
msvp9dec.dll  10.0.22000.1  Windows VP9 Video Decoder
msvproc.dll  10.0.22000.348  Media Foundation Video Processor
msvpxenc.dll  10.0.22000.1  Windows VPX Video Encoder
mswb7.dll  10.0.22000.1  MSWB7 DLL
mswdat10.dll  4.0.9801.0  Microsoft Jet Sort Tables
mswebp.dll  10.0.22000.1  WEBP DLL
mswmdm.dll  12.0.22000.1  Núcleo do Gerenciador de Dispositivos do Windows Media
mswsock.dll  10.0.22000.1  Provedor de serviços do Microsoft Windows Sockets 2.0
mswstr10.dll  4.0.9801.1  Biblioteca de classificação do Microsoft Jet
msxactps.dll  10.0.22000.1  OLE DB Transaction Proxies/Stubs
msxactps.dll  10.0.22000.1  OLE DB Transaction Proxies/Stubs
msxbde40.dll  4.0.9801.25  Microsoft Jet xBASE Isam
msxml3.dll  8.110.22000.282  MSXML 3.0
msxml3r.dll  8.110.22000.282  XML Resources
msxml6.dll  6.30.22000.282  MSXML 6.0
msxml6r.dll  6.30.22000.282  XML Resources
msyuv.dll  10.0.22000.1  Microsoft UYVY Video Decompressor
mtf.dll  10.0.22000.1  "MTF.DYNLINK"
mtxclu.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator Failover Clustering Support DLL
mtxdm.dll  2001.12.10941.16384  COM+
mtxex.dll  2001.12.10941.16384  COM+
mtxlegih.dll  2001.12.10941.16384  COM+
mtxoci.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator Database Support DLL for Oracle
muifontsetup.dll  10.0.22000.1  MUI Callback for font registry settings
mycomput.dll  10.0.22000.1  Gerenciamento do computador
mydocs.dll  10.0.22000.1  Interface de usuário da pasta Meus Documentos
napcrypt.dll  10.0.22000.1  NAP Cryptographic API helper
napinsp.dll  10.0.22000.1  Provedor de Correção de Nomeação de Emails
naturallanguage6.dll  10.0.22000.1  Natural Language Development Platform 6
ncaapi.dll  10.0.22000.1  Microsoft Network Connectivity Assistant API
ncdprop.dll  10.0.22000.1  Propriedades do dispositivo de rede avançado
nci.dll  10.0.22000.1  CoInstaller: NET
ncobjapi.dll  10.0.22000.1  Microsoft® Windows® Operating System
ncrypt.dll  10.0.22000.1  Roteador NCrypt do Windows
ncryptprov.dll  10.0.22000.376  Microsoft KSP
ncryptsslp.dll  10.0.22000.1  Microsoft SChannel Provider
nddeapi.dll  10.0.22000.1  Network DDE Share Management APIs
ndfapi.dll  10.0.22000.1  API de Cliente de Estrutura de Diagnóstico de Rede
ndfetw.dll  10.0.22000.1  Network Diagnostic Engine Event Interface
ndfhcdiscovery.dll  10.0.22000.1  Network Diagnostic Framework HC Discovery API
ndishc.dll  10.0.22000.1  Classes Auxiliares NDIS
ndproxystub.dll  10.0.22000.1  Network Diagnostic Engine Proxy/Stub
negoexts.dll  10.0.22000.1  NegoExtender Security Package
netapi32.dll  10.0.22000.1  Net Win32 API DLL
netbios.dll  10.0.22000.1  NetBIOS Interface Library
netcenter.dll  10.0.22000.1  Painel de controle da Central de Rede
netcfgx.dll  10.0.22000.1  Objetos de configuração de rede
netcorehc.dll  10.0.22000.1  Classes do Auxiliar de Diagnóstico de Núcleo de Rede
netdiagfx.dll  10.0.22000.1  Estrutura de Diagnóstico de Rede
netdriverinstall.dll  10.0.22000.1  Network Driver Installation
netevent.dll  10.0.22000.1  Manipulador de eventos da rede
netfxperf.dll  10.0.22000.1  Extensible Performance Counter Shim
neth.dll  10.0.22000.1  DLL das Mensagens de Ajuda da Rede
netid.dll  10.0.22000.1  Miniaplicativo do painel de controle do sistema; página de identificação de rede
netiohlp.dll  10.0.22000.1  DLL do Netio Helper
netjoin.dll  10.0.22000.1  DLL de Ingresso no Domínio
netlogon.dll  10.0.22000.348  DLL de serviços de logon de rede
netmsg.dll  10.0.22000.1  DLL de mensagens de rede
netplwiz.dll  10.0.22000.1  Assistente para mapear unidades e locais de rede
netprofm.dll  10.0.22000.65  Gerenciador de Listas de Redes
netprovfw.dll  10.0.22000.1  Provisioning Service Framework DLL
netprovisionsp.dll  10.0.22000.1  Provisioning Service Provider DLL
netsetupapi.dll  10.0.22000.1  Network Configuration API
netsetupengine.dll  10.0.22000.1  Network Configuration Engine
netsetupshim.dll  10.0.22000.1  Network Configuration API
netshell.dll  10.0.22000.1  Shell de conexões de rede
nettrace.dll  10.0.22000.1  Auxiliar de Rastreamento de Rede
netutils.dll  10.0.22000.1  Net Win32 API Helpers DLL
networkcollectionagent.dll  11.0.22000.1  Network Collection Agent
networkexplorer.dll  10.0.22000.1  Gerenciador de Rede
networkhelper.dll  10.0.22000.1  Network utilities for mail, contacts, calendar
networkitemfactory.dll  10.0.22000.1  Fábrica de Item de Rede
newdev.dll  6.0.5054.0  Adicionar biblioteca de dispositivos de hardware
ngccredprov.dll  10.0.22000.282  Provedor de Credenciais do Microsoft Passport
ngckeyenum.dll  10.0.22000.1  Microsoft Passport Key Enumeration Manager
ngcksp.dll  10.0.22000.1  Microsoft Passport Key Storage Provider
ngclocal.dll  10.0.22000.1  NGC Local Account APIs
ngcutils.dll  10.0.22000.1  Microsoft Passport Utils Outside OneCore
ninput.dll  10.0.22000.1  Microsoft Pen and Touch Input Component
nlaapi.dll  10.0.22000.1  Network Location Awareness 2
nlansp_c.dll  10.0.22000.1  NLA Namespace Service Provider DLL
nlhtml.dll  2008.0.22000.1  Filtro HTML
nlmgp.dll  10.0.22000.71  Snap-in do Gerenciador de Listas de Redes
nlmproxy.dll  10.0.22000.1  Network List Manager Public Proxy
nlmsprep.dll  10.0.22000.1  Network List Manager Sysprep Module
nlsbres.dll  10.0.22000.1  DLL de recurso NLSBuild
nlsdata0000.dll  10.0.22000.1  Microsoft Neutral Natural Language Server Data and Code
nlsdata0009.dll  10.0.22000.1  Microsoft English Natural Language Server Data and Code
nlsdata0416.dll  10.0.22000.1  Microsoft Neutral Natural Language Server Data and Code
nlsdl.dll  10.0.22000.1  Deprecated Nls Downlevel DLL
nmadirect.dll  10.0.22000.71  Nma Direct
normaliz.dll  10.0.22000.1  Unicode Normalization DLL
npmproxy.dll  10.0.22000.65  Network List Manager Proxy
npsm.dll  10.0.22000.1  NPSM
npsmdesktopprovider.dll  10.0.22000.1  <d> DLL de Provedor Local de Área de Trabalho NPSM
nrtapi.dll    
nshhttp.dll  10.0.22000.1  DLL do HTTP netsh
nshipsec.dll  10.0.22000.1  DLL do Auxiliar de segurança IP de Shell da Rede
nshwfp.dll  10.0.22000.318  Auxiliar Netsh da Plataforma de Filtragem do Windows
nsi.dll  10.0.22000.1  NSI User-mode interface DLL
ntasn1.dll  10.0.22000.1  Microsoft ASN.1 API
ntdll.dll  10.0.22000.348  DLL de nível do NT
ntdsapi.dll  10.0.22000.1  Active Directory Domain Services API
ntlanman.dll  10.0.22000.282  Microsoft(R) Lan Manager
ntlanui2.dll  10.0.22000.1  Objeto de rede do shell da interface de usuário
ntlmshared.dll  10.0.22000.1  NTLM Shared Functionality
ntmarta.dll  10.0.22000.1  Provedor MARTA do Windows NT
ntprint.dll  10.0.22000.282  DLL de configuração do spooler
ntshrui.dll  10.0.22000.65  Extensões do Shell para compartilhamento
ntvdm64.dll  10.0.22000.1  Emulação de 16 bits em NT64
objsel.dll  10.0.22000.1  Caixa de diálogo Seletor de Objetos
occache.dll  11.0.22000.1  Visualizador de controles de objetos
ocsetapi.dll  10.0.22000.51  Windows Optional Component Setup API
odbc32.dll  10.0.22000.1  ODBC Driver Manager
odbcbcp.dll  10.0.22000.1  BCP for ODBC
odbcconf.dll  10.0.22000.1  ODBC Driver Configuration Program
odbccp32.dll  10.0.22000.1  ODBC Installer
odbccr32.dll  10.0.22000.1  ODBC Cursor Library
odbccu32.dll  10.0.22000.1  ODBC Cursor Library
odbcint.dll  10.0.22000.1  ODBC Resources
odbcji32.dll  10.0.22000.1  Microsoft ODBC Desktop Driver Pack 3.5
odbcjt32.dll  10.0.22000.1  Microsoft ODBC Desktop Driver Pack 3.5
odbctrac.dll  10.0.22000.1  ODBC Driver Manager Trace
oddbse32.dll  10.0.22000.1  ODBC (3.0) driver for DBase
odexl32.dll  10.0.22000.1  ODBC (3.0) driver for Excel
odfox32.dll  10.0.22000.1  ODBC (3.0) driver for FoxPro
odpdx32.dll  10.0.22000.1  ODBC (3.0) driver for Paradox
odtext32.dll  10.0.22000.1  ODBC (3.0) driver for text files
oemlicense.dll  10.0.22000.1  Client Licensing Platform Client Provisioning
offfilt.dll  2008.0.22000.1  Filtro do OFFICE
offlinelsa.dll  10.0.22000.65  Windows
offlinesam.dll  10.0.22000.318  Windows
offreg.dll  10.0.22000.376  Offline registry DLL
ole2.dll  3.10.0.103  Windows Win16 Application Launcher
ole2disp.dll  3.10.0.103  Windows Win16 Application Launcher
ole2nls.dll  3.10.0.103  Windows Win16 Application Launcher
ole32.dll  10.0.22000.120  Microsoft OLE para Windows
oleacc.dll  7.2.22000.1  Active Accessibility Core Component
oleacchooks.dll  7.2.22000.1  Active Accessibility Event Hooks Library
oleaccrc.dll  7.2.22000.1  Active Accessibility Resource DLL
oleaut32.dll  10.0.22000.1  OLEAUT32.DLL
olecli32.dll  10.0.22000.1  Biblioteca Cliente para Ligação e Inserção de Objetos
oledb32.dll  10.0.22000.1  OLE DB Core Services
oledb32.dll  10.0.22000.1  OLE DB Core Services
oledb32r.dll  10.0.22000.1  Recursos dos Serviços Principais OLE DB
oledb32r.dll  10.0.22000.1  Recursos dos Serviços Principais OLE DB
oledlg.dll  10.0.22000.1  Suporte à interface de usuário OLE
oleprn.dll  10.0.22000.194  Oleprn DLL
olepro32.dll  10.0.22000.65  OLEPRO32.DLL
olesvr32.dll  10.0.22000.1  Object Linking and Embedding Server Library
olethk32.dll  10.0.22000.1  Microsoft OLE for Windows
omadmapi.dll  10.0.22000.1  omadmapi
ondemandbrokerclient.dll  10.0.22000.1  OnDemandBrokerClient
ondemandconnroutehelper.dll  10.0.22000.1  On Demand Connctiond Route Helper
onecorecommonproxystub.dll  10.0.22000.65  OneCore Common Proxy Stub
onecoreuapcommonproxystub.dll  10.0.22000.348  OneCoreUAP Common Proxy Stub
onesettingsclient.dll  10.0.22000.1  O Cliente Microsoft OneSettings
onex.dll  10.0.22000.1  Biblioteca suplicante de IEEE 802.1X
onexui.dll  10.0.22000.1  Biblioteca de IU suplicante de IEEE 802.1X
onnxruntime.dll  1.7.2104.2723  ONNX Runtime
opcservices.dll  10.0.22000.1  Native Code OPC Services Library
opencl.dll  2.2.6.0  OpenCL Client DLL
opengl32.dll  10.0.22000.1  OpenGL Client DLL
ortcengine.dll  2018.6.1.57  Microsoft Skype ORTC Engine
osbaseln.dll  10.0.22000.1  Service Reporting API
osuninst.dll  10.0.22000.1  Uninstall Interface
p2p.dll  10.0.22000.1  Agrupamento Ponto a Ponto
p2pgraph.dll  10.0.22000.1  Peer-to-Peer Graphing
p2pnetsh.dll  10.0.22000.1  NetSh Helper Ponto a Ponto
p9np.dll  10.0.22000.1  Plan 9 Network Provider
packager.dll  10.0.22000.1  Gerenciador de Objetos 2
panmap.dll  10.0.22000.1  PANOSE(tm) Font Mapper
pautoenr.dll  10.0.22000.1  DLL de registro automático
payloadrestrictions.dll  10.0.22000.282  Payload Restrictions Mitigation Provider
paymentmediatorserviceproxy.dll  10.0.22000.1  Payment Mediator Service Proxy
pcacli.dll  10.0.22000.1  Program Compatibility Assistant Client Module
pcaui.dll  10.0.22000.1  Módulo de Interface do Usuário do Auxiliar de Compatibilidade de Programas
pcpksp.dll  10.0.22000.194  Provedor de Chave de Armazenamento para Provedor de Plataforma Criptografada da Microsoft
pcshellcommonproxystub.dll  10.0.22000.71  PCShell Common Proxy Stub
pcwum.dll  10.0.22000.1  Contadores de Desempenho para DLL Nativa do Windows
pdh.dll  10.0.22000.1  DLL auxiliar de dados de desempenho do Windows
pdhui.dll  10.0.22000.1  Interface de Pdh
peerdist.dll  10.0.22000.65  Biblioteca de Cliente do BranchCache
peerdistsh.dll  10.0.22000.1  Auxiliar do Netshell do BranchCache
peopleapis.dll  10.0.22000.1  DLL for PeopleRT
perceptiondevice.dll  10.0.22000.1  Perception Device
perceptionsimulation.proxystubs.dll  10.0.22000.1  Windows Perception Simulation Proxy Stubs
perfdisk.dll  10.0.22000.1  DLL de objetos de desempenho de disco do Windows
perfnet.dll  10.0.22000.1  DLL de objetos de desempenho de serviços de rede do Windows
perfos.dll  10.0.22000.1  DLL de objetos de desempenho de sistema do Windows
perfproc.dll  10.0.22000.1  DLL de objetos de desempenho de processo do sistema Windows
perfts.dll  10.0.22000.1  Windows Remote Desktop Services Performance Objects
pfclient.dll  10.0.22000.1  SysMain Client
phonecallhistoryapis.dll  10.0.22000.1  DLL for PhoneCallHistoryRT
phoneom.dll  10.0.22000.120  Phone Object Model
phoneplatformabstraction.dll  10.0.22000.318  Phone Platform Abstraction
phoneutil.dll  10.0.22000.1  Phone utilities
phoneutilres.dll  10.0.22000.1  DLL de Recursos dos utilitários do Telefone
photometadatahandler.dll  10.0.22000.1  Photo Metadata Handler
photowiz.dll  10.0.22000.1  Assistente para Impressão de Fotos
pickerplatform.dll  10.0.22000.1  PickerPlatform
pid.dll  10.0.22000.1  Microsoft PID
pidgenx.dll  10.0.22000.120  Pid Generation
pifmgr.dll  10.0.22000.1  Windows NT PIF Manager Icon Resources Library
pimindexmaintenanceclient.dll  10.0.22000.1  Client dll for Pim Index Maintenance
pimstore.dll  10.0.22000.1  POOM
pku2u.dll    
pla.dll  10.0.22000.1  Logs e Alertas de Desempenho
playlistfolder.dll  10.0.22000.1  Playlist Folder
playsndsrv.dll  10.0.22000.41  Serviço PlaySound
playtodevice.dll  10.0.22000.1  PLAYTODEVICE DLL
playtomanager.dll  10.0.22000.1  Microsoft Windows PlayTo Manager
playtomenu.dll  12.0.22000.376  DLL do Menu Transmitir para Dispositivo
playtoreceiver.dll  10.0.22000.1  DLNA DMR DLL
playtostatusprovider.dll  10.0.22000.1  Dll do Provedor de Status do PlayTo
pngfilt.dll  11.0.22000.1  IE PNG plugin image decoder
pnrpnsp.dll  10.0.22000.1  PNRP Name Space Provider
policymanager.dll  10.0.22000.348  Policy Manager DLL
polstore.dll  10.0.22000.1  DLL de armazenamento de política
portabledeviceapi.dll  10.0.22000.1  Componentes API do Dispositivo Portátil do Windows
portabledeviceclassextension.dll  10.0.22000.1  Windows Portable Device Class Extension Component
portabledeviceconnectapi.dll  10.0.22000.1  Portable Device Connection API Components
portabledevicestatus.dll  10.0.22000.1  Provedor de Status de Dispositivos Portáteis do Microsoft Windows
portabledevicesyncprovider.dll  10.0.22000.1  Provedor de Dispositivos Portáteis do Microsoft Windows.
portabledevicetypes.dll  10.0.22000.1  Windows Portable Device (Parameter) Types Component
portabledevicewiacompat.dll  10.0.22000.1  PortableDevice WIA Compatibility Driver
posyncservices.dll  10.0.22000.41  Change Tracking
pots.dll  10.0.22000.1  Solução de Problemas de Energia
powercpl.dll  10.0.22000.1  Painel de Controle de Opções de Energia
powrprof.dll  10.0.22000.1  DLL do Auxiliar do Perfil de Energia
presentationhostproxy.dll  10.0.22000.1  Windows Presentation Foundation Host Proxy
prflbmsg.dll  10.0.22000.1  Mensagens de Eventos Perflib
print.printsupport.source.dll  10.0.22000.1  Microsoft Windows Print Support
print.workflow.source.dll  10.0.22000.1  Microsoft Windows Print Workflow Source App Library
printconfig.dll  0.3.22000.348  Interface do Usuário de PrintConfig
printplatformconfig.dll  10.0.22000.1  Legacy Print Platform Adapter
printui.dll  10.0.22000.348  Interface de Usuário das Configurações de Impressora
printworkflowservice.dll  10.0.22000.41  Serviço de Fluxo de Trabalho de Impressão Interno do Microsoft Windows
printwsdahost.dll  10.0.22000.1  PrintWSDAHost
prncache.dll  10.0.22000.1  Print UI Cache
prnfldr.dll  10.0.22000.1  prnfldr dll
prnntfy.dll  10.0.22000.1  DLL prnntfy
prntvpt.dll  10.0.22000.1  Print Ticket Services Module
profapi.dll  10.0.22000.1  User Profile Basic API
profext.dll  10.0.22000.132  profext
propsys.dll  7.0.22000.37  Sistema de Propriedades Microsoft
provcore.dll  10.0.22000.1  Núcleo de Provisionamento sem Fio da Microsoft
provisioningcommandscsp.dll  10.0.22000.1  Provisioning package command configuration service provider
provmigrate.dll  10.0.22000.1  Provisioning Migration Handler
provplatformdesktop.dll  10.0.22000.1  Plataforma de provisionamento para edições na área de trabalho
provthrd.dll  10.0.22000.1  WMI Provider Thread & Log Library
proximitycommon.dll  10.0.22000.1  Implementação Comum de Proximidade
proximitycommonpal.dll  10.0.22000.1  Proximity Common PAL
proximityrtapipal.dll  10.0.22000.1  Proximity WinRT API PAL
prvdmofcomp.dll  10.0.22000.1  WMI
prxyqry.dll    
psapi.dll  10.0.22000.1  Process Status Helper
pshed.dll  10.0.22000.348  Driver de Erro de Hardware Específico da Plataforma
psisdecd.dll  10.0.22000.1  Microsoft SI/PSI parser for MPEG2 based networks.
psmodulediscoveryprovider.dll  10.0.22000.1  WMI
pstorec.dll  10.0.22000.1  Deprecated Protected Storage COM interfaces
puiapi.dll  10.0.22000.194  puiapi DLL
puiobj.dll  10.0.22000.194  DLL de Objetos PrintUI
pwrshplugin.dll  10.0.22000.1  pwrshplugin.dll
qasf.dll  12.0.22000.318  DirectShow ASF Support
qcap.dll  10.0.22000.1  Tempo de execução do DirectShow.
qdv.dll  10.0.22000.1  Tempo de execução do DirectShow.
qdvd.dll  10.0.22000.1  DirectShow DVD PlayBack Runtime.
qedit.dll  10.0.22000.1  Edição com o DirectShow.
qedwipes.dll  10.0.22000.1  DirectShow Editing SMPTE Wipes
quartz.dll  10.0.22000.1  Tempo de execução do DirectShow.
query.dll  10.0.22000.1  DLL do utilitário de índice de conteúdo
qwave.dll  10.0.22000.1  Windows NT
racengn.dll  10.0.22000.1  Mecanismo de cálculo das métricas de análise de confiabilidade
racpldlg.dll  10.0.22000.71  Lista de Contatos da Assistência Remota
radardt.dll  10.0.22000.1  Detector de Esgotamento de Recursos do Microsoft Windows
radarrs.dll  10.0.22000.1  Solucionador de Esgotamento de Recursos do Microsoft Windows
radcui.dll  10.0.22000.1  Componente de IU da Conexão de RemoteApp e Área de Trabalho
rapidfire.dll  2.1.0.20  AMD RapidFire
rapidfireserver.dll  1.2.0.15  AMD Rapid Fire Server
rasadhlp.dll  10.0.22000.1  Remote Access AutoDial Helper
rasapi32.dll  10.0.22000.348  API de Acesso Remoto
raschap.dll  10.0.22000.1  Remote Access PPP CHAP
raschapext.dll  10.0.22000.1  Biblioteca de Extensões do Windows para raschap
rasctrs.dll  10.0.22000.1  DLL de contador de desempenho de acesso remoto do Windows NT
rasdiag.dll  10.0.22000.1  Classes Auxiliares de Diagnóstico RAS
rasdlg.dll  10.0.22000.1  API da caixa de diálogo comum do acesso remoto
rasgcw.dll  10.0.22000.1  Páginas do Assistente do RAS
rasman.dll  10.0.22000.348  Remote Access Connection Manager
rasmontr.dll  10.0.22000.1  DLL do monitor RAS
rasplap.dll  10.0.22000.1  Provedor de Credenciais RAS PLAP
rasppp.dll  10.0.22000.1  Remote Access PPP
rastapi.dll  10.0.22000.71  Remote Access TAPI Compliance Layer
rastls.dll  10.0.22000.37  Acesso remoto PPP EAP-TLS
rastlsext.dll  10.0.22000.71  Biblioteca de Extensões do Windows para rastls
rdpbase.dll  10.0.22000.318  Rdp OneCore Base Services
rdpendp.dll  10.0.22000.1  Ponto de Extremidade de Áudio RDP
rdpsaps.dll  10.0.22000.1  RDP Session Agent Proxy Stub
rdpserverbase.dll  10.0.22000.318  Rdp Server OneCore Base Services
rdpsharercom.dll  10.0.22000.376  RDPSRAPI Sharer COM Objects
rdpviewerax.dll  10.0.22000.1  RDPSRAPI Viewer COM Objects and ActiveX
rdvvmtransport.dll  10.0.22000.1  Pontos de Extremidade de TransportedeVMRdv
reagent.dll  10.0.22000.1  DLL do Agente de Recuperação do Microsoft Windows
regapi.dll  10.0.22000.1  Registry Configuration APIs
regctrl.dll  10.0.22000.1  RegCtrl
reguwpapi.dll  10.0.22000.1  UWP Registry API
reinfo.dll  10.0.22000.1  Microsoft Windows Recovery Info DLL
remoteaudioendpoint.dll  10.0.22000.348  Remote Audio Endpoint
remotepg.dll  10.0.22000.1  Extensão CPL de sessões remotas
removedevicecontexthandler.dll  10.0.22000.1  Manipulador de Menu de Contexto de Remoção de Dispositivo de Dispositivos e Impressoras
removedeviceelevated.dll  10.0.22000.1  RemoveDeviceElevated Proxy Dll
resampledmo.dll  10.0.22000.1  Windows Media Resampler
resourcepolicyclient.dll  10.0.22000.1  Resource Policy Client
resutils.dll  10.0.22000.41  DLL do Utilitário de Recursos de Cluster da Microsoft
rgb9rast.dll  10.0.22000.1  Microsoft® Windows® Operating System
riched20.dll  5.31.23.1231  Rich Text Edit Control, v3.1
riched32.dll  10.0.22000.1  Wrapper Dll for Richedit 1.0
rltkapo.dll  11.0.6000.422  Realtek(r) LFX/GFX DSP component
rmclient.dll  10.0.22000.348  Resource Manager Client
rnr20.dll  10.0.22000.1  Windows Socket2 NameSpace DLL
rometadata.dll  4.8.3673.0  Microsoft MetaData Library
rpchttp.dll  10.0.22000.1  RPC HTTP DLL
rpcns4.dll  10.0.22000.1  Cliente do Serviço de Nomes da Chamada de Procedimento Remoto
rpcnsh.dll  10.0.22000.1  Auxiliar do Netshell RPC
rpcrt4.dll  10.0.22000.258  Tempo de Execução da Chamada de Procedimento Remoto
rpcrtremote.dll  10.0.22000.1  Remote RPC Extension
rsaenh.dll  10.0.22000.282  Microsoft Enhanced Cryptographic Provider
rshx32.dll  10.0.22000.1  Extensão de segurança do Shell
rstrtmgr.dll  10.0.22000.1  Gerenciador de Reinicialização
rtffilt.dll  2008.0.22000.1  Filtro RTF
rtm.dll  10.0.22000.1  Gerenciador de tabela de roteamento
rtmcodecs.dll  2018.6.1.57  Microsoft Real Time Media Codec Library
rtmediaframe.dll  10.0.22000.1  Windows Runtime MediaFrame DLL
rtmmvrortc.dll  2018.6.1.57  Microsoft Real Time Media ORTC Video Renderer
rtmpal.dll  2018.6.1.57  Microsoft Real Time Media Stack PAL
rtmpltfm.dll  2018.6.1.57  Microsoft Real Time Media Stack
rtutils.dll  10.0.22000.376  Routing Utilities
rtworkq.dll  10.0.22000.1  Realtime WorkQueue DLL
samcli.dll  10.0.22000.1  Security Accounts Manager Client DLL
samlib.dll  10.0.22000.318  SAM Library DLL
sas.dll  10.0.22000.65  WinLogon Software SAS Library
sbe.dll  10.0.22000.1  DirectShow Stream Buffer Filter.
sbeio.dll  12.0.22000.1  Stream Buffer IO DLL
sberes.dll  10.0.22000.1  Recursos de Filtro de Buffer de Fluxo do DirectShow.
scansetting.dll  10.0.22000.1  Implementação do Microsoft® Windows(TM) ScanSettings Profile and Scanning
scarddlg.dll  10.0.22000.1  SCardDlg - caixas de diálogo comuns do Smart Card
scecli.dll  10.0.22000.1  Mecanismo Cliente do Editor de configuração de Segurança do Windows
scesrv.dll  10.0.22000.1  Mecanismo do editor de configuração de segurança do Windows
schannel.dll  10.0.22000.1  Provedor de Segurança TLS/SSL
schedcli.dll  10.0.22000.1  Scheduler Service Client DLL
scksp.dll  10.0.22000.1  Microsoft Smart Card Key Storage Provider
scripto.dll  6.6.22000.1  Microsoft ScriptO
scrobj.dll  5.812.10240.16384  Windows ® Script Component Runtime
scrptadm.dll  10.0.22000.1  Extensão de Administração de Script
scrrun.dll  5.812.10240.16384  Microsoft ® Script Runtime
sdiageng.dll  10.0.22000.1  Mecanismo de Execução de Diagnóstico com Script
sdiagprv.dll  10.0.22000.1  API do Provedor de Diagnóstico com Scripts do Windows
sdohlp.dll  10.0.22000.1  Componente Auxiliar SDO NPS
search.protocolhandler.mapi2.dll  7.0.22000.348  Manipulador de Protocolo Microsoft Search para MAPI2
searchfolder.dll  10.0.22000.51  SearchFolder
searchindexercore.dll    
sechost.dll  10.0.22000.376  Host for SCM/SDDL/LSA Lookup APIs
secomn32.dll  2.0.5.2  SECOMN.DLL
secproc.dll  10.0.22000.120  Windows Rights Management Desktop Security Processor
secproc_isv.dll  10.0.22000.120  Windows Rights Management Desktop Security Processor
secproc_ssp.dll  10.0.22000.1  Windows Rights Management Services Server Security Processor
secproc_ssp_isv.dll  10.0.22000.1  Windows Rights Management Services Server Security Processor (Pre-production)
secur32.dll  10.0.22000.1  Security Support Provider Interface
security.dll  10.0.22000.1  Security Support Provider Interface
securitycenterbrokerps.dll  10.0.22000.1  SecurityCenterBrokerPS
semgrps.dll  10.0.22000.100  SEMgrSvc Proxy
sendmail.dll  10.0.22000.1  Enviar mensagem
sensapi.dll  10.0.22000.120  SENS Connectivity API DLL
sensorsapi.dll  10.0.22000.1  API de Sensor
sensorscpl.dll  10.0.22000.1  Abrir o Sensor de Localização e Outros Sensores
sensorsnativeapi.dll  10.0.22000.348  Sensors Native API
sensorsnativeapi.v2.dll  10.0.22000.348  Sensors Native API (V2 stack)
sensorsutilsv2.dll  10.0.22000.348  DLL de Utilitários de Sensores v2
serialui.dll  10.0.22000.318  Página de propriedades de portas seriais
servicingcommon.dll  10.0.22000.348  Servicing Base DLL
serwvdrv.dll  10.0.22000.1  Driver Unimodem Serial Wave
sessenv.dll  10.0.22000.1  Serviço de Configuração da Área de Trabalho Remota
settingsyncdownloadhelper.dll    
setupapi.dll  10.0.22000.194  API de instalação do Windows
setupcl.dll  10.0.22000.1  Biblioteca de Clone do Sistema
setupcln.dll  10.0.22000.120  Limpeza dos Arquivos de Instalação
sfc.dll  10.0.22000.1  Windows File Protection
sfc_os.dll  10.0.22000.1  Windows File Protection
sfcom.dll  3.0.0.11  SFCOM.DLL
shacct.dll  10.0.22000.1  Shell Accounts Classes
shacctprofile.dll  10.0.22000.1  Shell Accounts Profile Classes
sharehost.dll  10.0.22000.1  ShareHost
shcore.dll  10.0.22000.71  SHCORE
shdocvw.dll  10.0.22000.65  Biblioteca de Objetos Doc de Shell e Controles
shell32.dll  10.0.22000.348  DLL comum do Shell do Windows
shellcommoncommonproxystub.dll  10.0.22000.71  ShellCommon Common Proxy Stub
shellstyle.dll  10.0.22000.1  Windows Shell Style Resource Dll
shfolder.dll  10.0.22000.1  Shell Folder Service
shgina.dll  10.0.22000.1  Windows Shell User Logon
shimeng.dll  10.0.22000.282  Shim Engine DLL
shimgvw.dll  10.0.22000.1  Visualizador da Galeria de Fotos
shlwapi.dll  10.0.22000.1  Biblioteca de utilitário abreviado para Shell
shpafact.dll  10.0.22000.71  Windows Shell LUA/PA Elevation Factory Dll
shsetup.dll  10.0.22000.65  Shell setup helper
shsvcs.dll  10.0.22000.1  DLL de serviços do Shell do Windows
shunimpl.dll  10.0.22000.1  Windows Shell Obsolete APIs
shutdownext.dll  10.0.22000.1  Interface Gráfica do Usuário de Desligamento
shwebsvc.dll  10.0.22000.1  Windows Shell Web Services
signdrv.dll  10.0.22000.71  WMI provider for Signed Drivers
simauth.dll  10.0.22000.1  Dll de tempo de execução de EAP SIM
simcfg.dll  10.0.22000.1  EAP SIM config dll
slc.dll  10.0.22000.1  Dll do Cliente de Licenciamento de Software
slcext.dll  10.0.22000.1  Software Licensing Client Extension Dll
slwga.dll  10.0.22000.1  Software Licensing WGA API
smartcardcredentialprovider.dll  10.0.22000.1  Provedor de Credenciais de Cartão Inteligente do Windows
smartscreenps.dll  10.0.22000.65  SmartScreenPS
smbhelperclass.dll  1.0.0.1  Classe do Auxiliar SMB (Compartilhamento de Arquivos) da Estrutura de Diagnóstico de Rede
smphost.dll  10.0.22000.37  Storage Management Provider (SMP) host service
sndvolsso.dll  10.0.22000.100  Volume SCA
snmpapi.dll  10.0.22000.1  SNMP Utility Library
socialapis.dll  10.0.22000.1  DLL for SocialRT
softkbd.dll  10.0.22000.120  Servidor e dica do Teclado virtual
softpub.dll  10.0.22000.1  Softpub Forwarder DLL
sortserver2003compat.dll  10.0.22000.1  Sort Version Server 2003
sortwindows61.dll  10.0.22000.1  SortWindows61 Dll
sortwindows62.dll  10.0.22000.1  SortWindows62 Dll
sortwindows63.dll  10.0.22000.1  SortWindows63 Dll
sortwindows6compat.dll  10.0.22000.1  Sort Version Windows 6.0
spacebridge.dll  10.0.22000.348  SpaceBridge
spatialinteraction.dll  10.0.22000.1  SpatialInteraction
spatializerapo.dll  10.0.22000.1  Spatializer APO
spbcd.dll  10.0.22000.132  BCD Sysprep Plugin
spfileq.dll  10.0.22000.1  Windows SPFILEQ
spinf.dll  10.0.22000.1  Windows SPINF
spnet.dll  10.0.22000.1  Net Sysprep Plugin
spopk.dll  10.0.22000.1  OPK Sysprep Plugin
spp.dll  10.0.22000.1  Biblioteca de Pontos de Proteção Compartilhados do Microsoft® Windows
sppc.dll  10.0.22000.282  Dll do Cliente de Licenciamento de Software
sppcext.dll  10.0.22000.282  Software Protection Platform Client Extension Dll
sppcomapi.dll  10.0.22000.348  Biblioteca de Licenciamento de Software
sppwmi.dll  10.0.22000.1  Software Protection Platform WMI provider
spwinsat.dll  10.0.22000.1  WinSAT Sysprep Plugin
spwizeng.dll  10.0.22000.65  Setup Wizard Framework
spwmp.dll  12.0.22000.282  Windows Media Player System Preparation DLL
sqloledb.dll  10.0.22000.1  OLE DB Provider for SQL Server
sqloledb.dll  10.0.22000.1  OLE DB Provider for SQL Server
sqlsrv32.dll  10.0.22000.1  SQL Server ODBC Driver
sqlunirl.dll  2000.80.2039.0  String Function .DLL for SQL Enterprise Components
sqlwid.dll  2000.80.2039.0  Unicode Function .DLL for SQL Enterprise Components
sqlwoa.dll  2000.80.2040.0  Unicode/ANSI Function .DLL for SQL Enterprise Components
sqlxmlx.dll  10.0.22000.1  XML extensions for SQL Server
sqlxmlx.dll  10.0.22000.1  XML extensions for SQL Server
sqmapi.dll  10.0.22000.194  SQM Client
srchadmin.dll  7.0.22000.1  Opções de Indexação
srclient.dll  10.0.22000.1  Microsoft® Windows System Restore Client Library
srcom.dll  4.0.0.59  SRCOM.DLL
srm.dll  10.0.22000.1  Biblioteca comum do Gerenciador de Recursos de Servidor de Arquivos da Microsoft®
srm_ps.dll  10.0.22000.1  Microsoft® FSRM internal proxy/stub
srmclient.dll  10.0.22000.1  Microsoft® File Server Resource Management Client Extensions
srmlib.dll  10.0.22000.1  Microsoft (R) File Server Resource Management Interop Assembly
srmscan.dll  10.0.22000.1  Microsoft® File Server Storage Reports Scan Engine
srmshell.dll  10.0.22000.1  Extensão de Shell de Gerenciamento de Recursos de Serviço de Arquivos da Microsoft®
srmstormod.dll  10.0.22000.1  Microsoft® File Server Resource Management Office Parser
srmtrace.dll  10.0.22000.1  Microsoft® File Server Resource Management Tracing Library
srpapi.dll  10.0.22000.318  SRP APIs Dll
srpuxnativesnapin.dll  10.0.22000.1  Extensão do Editor de Política de Grupo de Políticas de Controle de Aplicativo
srumapi.dll  10.0.22000.1  System Resource Usage Monitor API
srumsvc.dll  10.0.22000.1  System Resource Usage Monitor Service
srvcli.dll  10.0.22000.1  Server Service Client DLL
sscore.dll  10.0.22000.348  DLL de Núcleo para Serviço de Servidor
ssdm.dll    
ssdpapi.dll  10.0.22000.1  SSDP Client API DLL
sspicli.dll  10.0.22000.282  Security Support Provider Interface
ssshim.dll  10.0.22000.1  Windows Componentization Platform Servicing API
sstpcfg.dll    
startupscan.dll  10.0.22000.1  DLL da tarefa de exame de inicialização
staterepository.core.dll  10.0.22000.65  StateRepository Core
stclient.dll  2001.12.10941.16384  COM+ Configuration Catalog Client
sti.dll  10.0.22000.1  DLL de cliente de dispositivos de imagem fixa
stobject.dll  10.0.22000.65  Objeto de serviço do shell de Systray
storage.dll  3.10.0.103  Windows Win16 Application Launcher
storagecontexthandler.dll  10.0.22000.1  Manipulador de Menu do Contexto de Armazenamento da Central de Dispositivos
storagewmi.dll  10.0.22000.1  WMI Provider for Storage Management
storagewmi_passthru.dll  10.0.22000.1  WMI PassThru Provider for Storage Management
storprop.dll  10.0.22000.1  Páginas de propriedades para dispositivos de armazenamento
structuredquery.dll  7.0.22000.1  Structured Query
sud.dll  10.0.22000.37  Painel de Controle SUD
sxproxy.dll  10.0.22000.1  Biblioteca Proxy de Proteção do Sistema do Microsoft® Windows
sxs.dll  10.0.22000.1  Fusion 2.5
sxshared.dll  10.0.22000.1  Microsoft® Windows SX Shared Library
sxsstore.dll  10.0.22000.1  Sxs Store DLL
synccenter.dll  10.0.22000.1  Central de Sincronização da Microsoft
synccontroller.dll  10.0.22000.65  SyncController for managing sync of mail, contacts, calendar
synchostps.dll  10.0.22000.1  Proxystub for sync host
syncinfrastructure.dll  10.0.22000.1  Infraestrutura de Sincronização do Microsoft Windows.
syncinfrastructureps.dll  10.0.22000.1  Microsoft Windows sync infrastructure proxy stub.
syncproxy.dll  10.0.22000.1  SyncProxy for RPC communication about sync of mail, contacts, calendar
syncreg.dll  2007.94.22000.1  Microsoft Synchronization Framework Registration
syncres.dll  10.0.22000.1  Recursos do ActiveSync
syncsettings.dll  10.0.22000.65  Sincronizar configurações
syncutil.dll  10.0.22000.1  Sync utilities for mail, contacts, calendar
syssetup.dll  10.0.22000.1  Windows NT System Setup
systemcpl.dll  10.0.22000.1  Meu Painel de Controle do Sistema
systemeventsbrokerclient.dll  10.0.22000.1  system Events Broker Client Library
systemsettings.datamodel.dll  10.0.22000.37  SystemSettings.Datamodel private API
systemsupportinfo.dll  10.0.22000.1  Microsoft Windows operating system.
t2embed.dll  10.0.22000.1  Microsoft T2Embed Font Embedding
tapi3.dll  10.0.22000.1  Microsoft TAPI3
tapi32.dll  10.0.22000.1  DLL cliente da API de telefonia do Microsoft® Windows(TM)
tapimigplugin.dll  10.0.22000.1  Microsoft® Windows(TM) TAPI Migration Plugin Dll
tapiperf.dll  10.0.22000.1  Microsoft® Windows(TM) Telephony Performance Monitor
tapisrv.dll  10.0.22000.1  Servidor de telefonia do Microsoft® Windows(TM)
tapisysprep.dll  10.0.22000.1  Microsoft® Windows(TM) Telephony Sysprep Work
tapiui.dll  10.0.22000.1  DLL de interface de usuário da API de telefonia do Microsoft® Windows(TM)
taskapis.dll  10.0.22000.1  DLL for TaskRT
taskcomp.dll  10.0.22000.1  Plug-in de compatibilidade com versões anteriores do agendador de tarefas
taskschd.dll  10.0.22000.1  Task Scheduler COM API
taskschdps.dll  10.0.22000.1  Task Scheduler Interfaces Proxy
tbauth.dll  10.0.22000.282  TBAuth protocol handler
tbs.dll  10.0.22000.1  TBS
tcpipcfg.dll  10.0.22000.1  Objetos de configuração de rede
tcpmib.dll  10.0.22000.1  Standard TCP/IP Port Monitor Helper DLL
tcpmonui.dll  10.0.22000.1  DLL da interface de usuário do monitor de porta TCP/IP padrão
tdh.dll  10.0.22000.1  Biblioteca de Auxiliar de Rastreamento de Eventos
tdhres.dll  10.0.22000.318  Event Trace Helper Library Resources
tempsignedlicenseexchangetask.dll  10.0.22000.1  TempSignedLicenseExchangeTask Task
tenantrestrictionsplugin.dll  10.0.22000.1  Tenant Restrictions Plugin DLL
termmgr.dll  10.0.22000.1  Microsoft TAPI3 Terminal Manager
tetheringclient.dll  10.0.22000.41  Tethering Client
textinputframework.dll  10.0.22000.282  "TextInputFramework.DYNLINK"
textinputmethodformatter.dll    
textshaping.dll    
themecpl.dll  10.0.22000.1  Painel de Controle de Personalização
themeui.dll  10.0.22000.65  API de tema do Windows
threadpoolwinrt.dll  10.0.22000.1  Windows WinRT Threadpool
thumbcache.dll  10.0.22000.1  Cache de Miniaturas da Microsoft
tiledatarepository.dll  10.0.22000.1  Tile Data Repository
timedatemuicallback.dll  10.0.22000.1  Time Date Control UI Language Change plugin
tlscsp.dll  10.0.22000.1  Microsoft® Remote Desktop Services Cryptographic Utility
tokenbinding.dll  10.0.22000.1  Token Binding Protocol
tokenbroker.dll  10.0.22000.282  Agente de Token
tokenbrokerui.dll  10.0.22000.1  Token Broker UI
tpmcertresources.dll  10.0.22000.282  TpmCertResources
tpmcompc.dll  10.0.22000.1  Caixa de Diálogo de Seleção de Computador
tpmcoreprovisioning.dll  10.0.22000.282  Biblioteca de Configuração Principal do TPM
tquery.dll  7.0.22000.348  Consulta do Microsoft Tripoli
traffic.dll  10.0.22000.1  Microsoft Traffic Control 1.0 DLL
trustedsignalcredprov.dll  10.0.22000.1  Provedor de Credenciais TrustedSignal
tsbyuv.dll  10.0.22000.1  Toshiba Video Codec
tsgqec.dll  10.0.22000.376  QEC de Gateway RD
tsmf.dll  10.0.22000.1  Plug-in MF de RDP
tspkg.dll  10.0.22000.318  Web Service Security Package
tsworkspace.dll  10.0.22000.71  Componente da Conexão de RemoteApp e da Área de Trabalho
ttdloader.dll  1.7.69.12  Time Travel Debugging Runtime Loader
ttdplm.dll  10.0.22000.1  Time Travel Debugger PLM APIs
ttdrecord.dll  10.0.22000.1  Time Travel Debugging Recording Manager
ttdrecordcpu.dll  1.7.69.12  Time Travel Debugging CPU Recorder Runtime
ttlsauth.dll  10.0.22000.65  Dll de tempo de execução EAP TTLS
ttlscfg.dll  10.0.22000.65  Dll de configuração EAP TTLS
ttlsext.dll  10.0.22000.1  Biblioteca de Extensões do Windows para EAP TTLS
tvratings.dll  10.0.22000.1  Module for managing TV ratings
twext.dll  10.0.22000.1  Página de propriedades de versões anteriores
twinapi.appcore.dll  10.0.22000.318  twinapi.appcore
twinapi.dll  10.0.22000.132  twinapi
twinui.appcore.dll  10.0.22000.37  TWINUI.APPCORE
twinui.dll  10.0.22000.376  TWINUI
txflog.dll  2001.12.10941.16384  COM+
txfw32.dll  10.0.22000.1  TxF Win32 DLL
typelib.dll  3.10.0.103  Windows Win16 Application Launcher
tzautoupdate.dll  10.0.22000.65  Atualizador de Fuso Horário Automático
tzres.dll  10.0.22000.348  DLL do recurso Fusos Horários
ucmhc.dll  10.0.22000.1  Classe de Auxiliar UCM
ucrtbase.dll  10.0.22000.1  Microsoft® C Runtime Library
ucrtbase_clr0400.dll  14.10.25028.0  Microsoft® C Runtime Library
udhisapi.dll  10.0.22000.1  UPnP Device Host ISAPI Extension
uexfat.dll  10.0.22000.1  eXfat Utility DLL
ufat.dll  10.0.22000.1  FAT Utility DLL
uiamanager.dll  10.0.22000.1  UiaManager
uianimation.dll  10.0.22000.1  Windows Animation Manager
uiautomationcore.dll  7.2.22000.1  Núcleo de Automação de Interface de Usuário Microsoft
uicom.dll  10.0.22000.1  Add/Remove Modems
uimanagerbrokerps.dll  10.0.22000.1  Microsoft UIManager Broker Proxy Stub
uireng.dll  10.0.22000.1  Biblioteca de Mecanismos de Gravação de Interface do Usuário
uiribbon.dll  10.0.22000.1  Estrutura da Faixa de Opções do Windows
ulib.dll  10.0.22000.1  DLL de suporte a utilitários de arquivos
umdmxfrm.dll  10.0.22000.1  Unimodem Tranform Module
umpdc.dll  10.0.22000.1  User Mode Power Dependency Coordinator
unenrollhook.dll  10.0.22000.1  unenrollhook DLL
unimdmat.dll  10.0.22000.1  Unimodem Service Provider AT Mini Driver
uniplat.dll  10.0.22000.1  Unimodem AT Mini Driver Platform Driver for Windows NT
unistore.dll  10.0.22000.1  Repositório Unificado
untfs.dll  10.0.22000.1  NTFS Utility DLL
updatepolicy.dll  10.0.22000.37  Leitor da Política de Atualização
upnp.dll  10.0.22000.1  API de Ponto de Controle UPnP
upnphost.dll  10.0.22000.1  Host de dispositivo UPnP
urefs.dll  10.0.22000.348  UREFS Utility DLL
urefsv1.dll  10.0.22000.1  NTFS Utility DLL
ureg.dll  10.0.22000.1  Registry Utility DLL
url.dll  11.0.22000.1  Internet Shortcut Shell Extension DLL
urlmon.dll  11.0.22000.282  Extensões OLE32 para Win32
usbceip.dll  10.0.22000.1  Tarefa USBCEIP
usbperf.dll  10.0.22000.1  DLL de Objetos de Desempenho USB
usbui.dll  10.0.22000.1  Dll da IU USB
user32.dll  10.0.22000.282  DLL de cliente API de usuário Windows para multiusuários
useraccountcontrolsettings.dll  10.0.22000.1  UserAccountControlSettings
useractivitybroker.dll  10.0.22000.1  useractivitybroker
usercpl.dll  10.0.22000.1  Painel de controle do usuário
userdataaccessres.dll  10.0.22000.41  DLL de Recurso da pilha UserDataAccess
userdataaccountapis.dll  10.0.22000.1  DLL for UserDataAccountsRT
userdatalanguageutil.dll  10.0.22000.41  Language-related helper functions for user data
userdataplatformhelperutil.dll  10.0.22000.41  Platform Utilities for data access
userdatatimeutil.dll  10.0.22000.282  Time-related helper functions for user data
userdatatypehelperutil.dll  10.0.22000.41  Type Utilities for data access
userdeviceregistration.dll  10.0.22000.1  AAD User Device Registration WinRT
userdeviceregistration.ngc.dll  10.0.22000.1  Registro de Dispositivo de Usuário do AD/AAD no WinRT
userenv.dll  10.0.22000.1  Userenv
userinitext.dll  10.0.22000.37  DLL de Extensão de Utilitário UserInit
userlanguageprofilecallback.dll  10.0.22000.1  MUI Callback for User Language profile changed
usermgrcli.dll  10.0.22000.1  UserMgr API DLL
usermgrproxy.dll  10.0.22000.71  UserMgrProxy
usoapi.dll  10.0.22000.100  Update Session Orchestrator API
usp10.dll  10.0.22000.1  Uniscribe Unicode script processor
ustprov.dll  10.0.22000.1  User State WMI Provider
utcapi.dll  10.0.22000.65  Microsoft Diagtrack RPC API surface
utildll.dll  10.0.22000.1  DLL de suporte ao utilitário WinStation
uudf.dll  10.0.22000.1  UDF Utility DLL
uxinit.dll  10.0.22000.1  Windows User Experience Session Initialization Dll
uxlib.dll  10.0.22000.37  Setup Wizard Framework
uxlibres.dll  10.0.22000.37  UXLib Resources
uxtheme.dll  10.0.22000.120  Biblioteca UxTheme Microsoft
van.dll  10.0.22000.1  Exibir Redes Disponíveis
vault.dll  10.0.22000.1  Painel de Controle do cofre do Windows
vaultcli.dll  10.0.22000.1  Biblioteca de Cliente do Cofre de Credenciais
vbajet32.dll  6.0.1.9431  Visual Basic for Applications Development Environment - Expression Service Loader
vbscript.dll  5.812.10240.16384  Microsoft ® VBScript
vcamp120.dll  12.0.40664.0  Microsoft® C++ AMP Runtime
vcamp140.dll  14.28.29913.0  Microsoft® C++ AMP Runtime
vcardparser.dll  10.0.22000.41  Supports the parsing of VCard and ICal formatted data
vccorlib120.dll  12.0.40664.0  Microsoft ® VC WinRT core library
vccorlib140.dll  14.28.29913.0  Microsoft ® VC WinRT core library
vcomp100.dll  10.0.40219.325  Microsoft® C/C++ OpenMP Runtime
vcomp120.dll  12.0.40664.0  Microsoft® C/C++ OpenMP Runtime
vcomp140.dll  14.28.29913.0  Microsoft® C/C++ OpenMP Runtime
vcruntime140.dll  14.28.29913.0  Microsoft® C Runtime Library
vcruntime140_clr0400.dll  14.10.25028.0  Microsoft® C Runtime Library
vdmdbg.dll  10.0.22000.1  VDMDBG.DLL
vds_ps.dll  10.0.22000.282  Microsoft® Virtual Disk Service proxy/stub
verifier.dll  10.0.22000.1  Standard application verifier provider dll
version.dll  10.0.22000.1  Version Checking and File Installation Libraries
vfwwdm32.dll  10.0.22000.348  Driver VfW MM para dispositivos de captura de vídeo WDM
vidreszr.dll  10.0.22000.71  Windows Media Resizer
virtdisk.dll  10.0.22000.65  Virtual Disk API DLL
voiceactivationmanager.dll  10.0.22000.1  Windows Voice Activation Manager
voiprt.dll  10.0.22000.1  Voip Runtime
vpnikeapi.dll  10.0.22000.1  VPN IKE API's
vscmgrps.dll  10.0.22000.1  Microsoft Virtual Smart Card Manager Proxy/Stub
vss_ps.dll  10.0.22000.1  Microsoft® Volume Shadow Copy Service proxy/stub
vssapi.dll  10.0.22000.1  Microsoft® Volume Shadow Copy Requestor/Writer Services API DLL
vsstrace.dll  10.0.22000.1  Biblioteca de Rastreamento do Serviço de Cópias de Sombra de Volume da Microsoft®
vulkan-1.dll  1.2.189.2  Vulkan Loader
vulkan-1-999-0-0-0.dll  1.2.189.2  Vulkan Loader
w32topl.dll  10.0.22000.1  Windows NT Topology Maintenance Tool
wab32.dll  10.0.22000.71  Microsoft (R) Contacts DLL
wab32.dll  10.0.22000.71  Microsoft (R) Contacts DLL
wab32res.dll  10.0.22000.71  DLL de contatos da Microsoft (R)
wab32res.dll  10.0.22000.71  DLL de contatos da Microsoft (R)
wabsyncprovider.dll  10.0.22000.1  Provedor de Sincronização do Microsoft Windows Contacts
walletbackgroundserviceproxy.dll  10.0.22000.1  Wallet Background Proxy
walletproxy.dll  10.0.22000.1  Wallet proxy
wavemsp.dll  10.0.22000.1  Microsoft Wave MSP
wbemcomn.dll  10.0.22000.1  WMI
wcmapi.dll  10.0.22000.37  Windows Connection Manager Client API
wcnapi.dll  10.0.22000.1  Windows Connect Now - API Helper DLL
wcnwiz.dll  10.0.22000.1  Assistentes do Windows Connect Now
wdc.dll  10.0.22000.1  Monitor de Desempenho
wdi.dll  10.0.22000.1  Infraestrutura de Diagnóstico do Windows
wdigest.dll  10.0.22000.1  Microsoft Digest Access
wdscore.dll  10.0.22000.1  Panther Engine Module
webauthn.dll  10.0.22000.258  Autenticação na Web
webcamui.dll  10.0.22000.1  Sistema Operacional Microsoft® Windows®
webcheck.dll  11.0.22000.1  Monitor de Sites
webclnt.dll  10.0.22000.282  DLL do Serviço WebDAV
webio.dll  10.0.22000.1  API de Protocolos de Transferência Web
webplatstorageserver.dll  10.0.22000.282  "webplatstorageserver.DYNLINK"
webservices.dll  10.0.22000.1  Tempo de Execução dos Serviços Web do Windows
websocket.dll  10.0.22000.1  Web Socket API
wecapi.dll  10.0.22000.1  Event Collector Configuration API
wer.dll  10.0.22000.1  DLL do Relatório de Erros do Windows
werdiagcontroller.dll  10.0.22000.1  WER Diagnostic Controller
werenc.dll  10.0.22000.348  Windows Error Reporting Dump Encoding Library
weretw.dll  10.0.22000.1  WERETW.DLL
werui.dll  10.0.22000.1  DLL de interface de usuário do Relatório de Erros do Windows
wevtapi.dll  10.0.22000.348  API de Consumo e Configuração de Eventos
wevtfwd.dll  10.0.22000.1  WS-Gerenciamento do Plug-in de Encaminhamento de Eventos
wfapigp.dll  10.0.22000.258  Windows Defender Firewall GPO Helper dll
wfdprov.dll  10.0.22000.194  Private WPS provisioning API DLL for Wi-Fi Direct
wfhc.dll  10.0.22000.1  Classe Auxiliar do Windows Defender Firewall
whhelper.dll  10.0.22000.1  DLL de Netshell auxiliar para winHttp
wiaaut.dll  10.0.22000.1  Camada de Automação WIA
wiadefui.dll  10.0.22000.1  Interface de usuário padrão do scanner WIA
wiadss.dll  10.0.22000.1  Camada de compatibilidade TWAIN WIA
wiascanprofiles.dll  10.0.22000.1  Microsoft Windows ScanProfiles
wiashext.dll  10.0.22000.1  Interface de usuário da pasta do shell de dispositivos de geração de imagens
wiatrace.dll  10.0.22000.1  WIA Tracing
wifidisplay.dll  10.0.22000.1  DLL do Vídeo Wi-Fi
wimgapi.dll  10.0.22000.194  Biblioteca de Imagens do Windows
win32u.dll  10.0.22000.37  Win32u
winbio.dll  10.0.22000.1  API do Cliente do Serviço de Biometria do Windows
winbioext.dll  10.0.22000.1  Windows Biometrics Client Extension API
winbrand.dll  10.0.22000.37  Windows Branding Resources
wincorlib.dll  10.0.22000.41  Microsoft Windows ® WinRT core library
wincredprovider.dll  10.0.22000.1  wincredprovider DLL
wincredui.dll  10.0.22000.1  Interface de Usuário Interna do Gerenciador de Credenciais
windowmanagementapi.dll    
windows.accountscontrol.dll  10.0.22000.1  Windows Accounts Control
windows.ai.machinelearning.dll  1.7.2104.2723  Windows Machine Learning Runtime
windows.ai.machinelearning.preview.dll  10.0.22000.1  WinRT Windows Machine Learning Preview DLL
windows.applicationmodel.background.systemeventsbroker.dll  10.0.22000.1  Windows Background System Events Broker API Server
windows.applicationmodel.background.timebroker.dll  10.0.22000.1  Windows Background Time Broker API Server
windows.applicationmodel.conversationalagent.dll  10.0.22000.1  Windows Voice Agent Services DLL
windows.applicationmodel.conversationalagent.internal.proxystub.dll    
windows.applicationmodel.conversationalagent.proxystub.dll    
windows.applicationmodel.core.dll  10.0.22000.1  Windows Application Model Core API
windows.applicationmodel.datatransfer.dll  10.0.22000.65  Windows.ApplicationModel.DataTransfer
windows.applicationmodel.dll  10.0.22000.37  Servidor da API Windows ApplicationModel
windows.applicationmodel.lockscreen.dll  10.0.22000.1  Windows Lock Application Framework DLL
windows.applicationmodel.store.dll  10.0.22000.348  DLL de Tempo de Execução da Microsoft Store
windows.applicationmodel.store.preview.dosettings.dll  10.0.22000.1  Delivery Optimization Settings
windows.applicationmodel.store.testingframework.dll  10.0.22000.348  DLL de Tempo de Execução da Estrutura de Teste da Microsoft Store
windows.applicationmodel.wallet.dll  10.0.22000.1  Windows ApplicationModel Wallet Runtime DLL
windows.data.pdf.dll  10.0.22000.348  APIs WinRT de PDF
windows.devices.alljoyn.dll  10.0.22000.1  Windows.Devices.AllJoyn DLL
windows.devices.background.dll  10.0.22000.1  Windows.Devices.Background
windows.devices.background.ps.dll  10.0.22000.1  Windows.Devices.Background Interface Proxy
windows.devices.bluetooth.dll  10.0.22000.1  DLL Windows.Devices.Bluetooth
windows.devices.custom.dll  10.0.22000.1  Windows.Devices.Custom
windows.devices.custom.ps.dll  10.0.22000.1  Windows.Devices.Custom Interface Proxy
windows.devices.enumeration.dll  10.0.22000.1  Windows.Devices.Enumeration
windows.devices.haptics.dll  10.0.22000.1  Windows Runtime Haptics DLL
windows.devices.humaninterfacedevice.dll  10.0.22000.1  Windows.Devices.HumanInterfaceDevice DLL
windows.devices.lights.dll  10.0.22000.1  Windows Runtime Lights DLL
windows.devices.lowlevel.dll  10.0.22000.1  DLL Windows.Devices.LowLevel
windows.devices.midi.dll  10.0.22000.1  Windows Runtime MIDI Device server DLL
windows.devices.perception.dll  10.0.22000.1  Windows Devices Perception API
windows.devices.picker.dll  10.0.22000.37  Seletor de Dispositivos
windows.devices.pointofservice.dll  10.0.22000.1  DLL de PointOfService do Tempo de Execução do Windows
windows.devices.portable.dll  10.0.22000.1  Windows Runtime Portable Devices DLL
windows.devices.printers.dll  10.0.22000.1  Windows Runtime Devices Printers DLL
windows.devices.printers.extensions.dll  10.0.22000.1  Windows.Devices.Printers.Extensions
windows.devices.radios.dll  10.0.22000.1  Windows.Devices.Radios DLL
windows.devices.scanners.dll  10.0.22000.1  DLL de Scanners de Dispositivos do Tempo de Execução do Windows
windows.devices.sensors.dll  10.0.22000.1  Windows Runtime Sensors DLL
windows.devices.serialcommunication.dll  10.0.22000.1  Windows.Devices.SerialCommunication DLL
windows.devices.smartcards.dll  10.0.22000.1  DLL da API de Cartão Inteligente do Tempo de Execução do Windows
windows.devices.smartcards.phone.dll  10.0.22000.1  Windows Runtime Phone Smart Card Api DLL
windows.devices.usb.dll  10.0.22000.1  Windows Runtime Usb DLL
windows.devices.wifi.dll  10.0.22000.37  Windows.Devices.WiFi DLL
windows.devices.wifidirect.dll  10.0.22000.1  Windows.Devices.WiFiDirect DLL
windows.energy.dll  10.0.22000.1  Windows Energy Runtime DLL
windows.fileexplorer.common.dll  10.0.22000.348  Windows.FileExplorer.Common
windows.gaming.input.dll  10.0.22000.1  Windows Gaming Input API
windows.gaming.preview.dll  10.0.22000.1  Windows Gaming API Preview
windows.gaming.ui.gamebar.dll  10.0.22000.1  Windows Gaming UI API GameBar
windows.gaming.xboxlive.storage.dll  10.0.22000.1  Xbox Connected Storage WinRT implementation
windows.globalization.dll  10.0.22000.1  Windows Globalization
windows.globalization.fontgroups.dll  10.0.22000.1  Fonts Mapping API
windows.globalization.phonenumberformatting.dll  10.0.22000.1  Windows Libphonenumber OSS component
windows.graphics.display.brightnessoverride.dll  10.0.22000.1  Windows Runtime Brightness Override DLL
windows.graphics.display.displayenhancementoverride.dll  10.0.22000.348  Windows Runtime Display Enhancement Override DLL
windows.graphics.dll  10.0.22000.1  WinRT Windows Graphics DLL
windows.graphics.printing.3d.dll  10.0.22000.1  Microsoft Windows Printing Support
windows.graphics.printing.dll  10.0.22000.120  Suporte de Impressão do Microsoft Windows
windows.graphics.printing.workflow.dll  10.0.22000.1  Microsoft Windows Print Workflow
windows.graphics.printing.workflow.native.dll  10.0.22000.1  Microsoft Windows Print Workflow Native
windows.internal.devices.bluetooth.dll  10.0.22000.1  Windows.Internal.Devices.Bluetooth DLL
windows.internal.devices.sensors.dll  10.0.22000.1  Windows Runtime Sensors (Internal) DLL
windows.internal.graphics.display.displaycolormanagement.dll  10.0.22000.65  Windows Runtime Display Color Management DLL
windows.internal.graphics.display.displayenhancementmanagement.dll  10.0.22000.1  Windows Runtime Display Enhancement Management DLL
windows.internal.management.dll  10.0.22000.348  DLL do Serviço de Gerenciamento do Windows
windows.internal.securitymitigationsbroker.dll  10.0.22000.1  DLL do Windows Security Mitigations Broker
windows.internal.shellcommon.accountscontrolexperience.dll  10.0.22000.1  Shell Position default shell contract handler
windows.internal.shellcommon.printexperience.dll  10.0.22000.1  Print Experience default shell contract handler
windows.internal.shellcommon.tokenbrokermodal.dll  10.0.22000.1  Token broker default shell contract handler
windows.internal.ui.dialogs.dll    
windows.internal.ui.logon.proxystub.dll  10.0.22000.1  Logon User Experience Proxy Stub
windows.internal.ui.shell.windowtabmanager.dll    
windows.management.workplace.dll  10.0.22000.1  Windows Runtime MdmPolicy DLL
windows.management.workplace.workplacesettings.dll  10.0.22000.1  Windows Runtime WorkplaceSettings DLL
windows.media.audio.dll  10.0.22000.282  Windows Runtime Window Media Audio server DLL
windows.media.backgroundmediaplayback.dll  10.0.22000.282  Windows Media BackgroundMediaPlayback DLL
windows.media.devices.dll  10.0.22000.348  Windows Runtime media device server DLL
windows.media.dll  10.0.22000.282  Windows Media Runtime DLL
windows.media.editing.dll  10.0.22000.1  Windows Media Editing DLL
windows.media.faceanalysis.dll  10.0.22000.1  Microsoft (R) Face Detection DLL
windows.media.import.dll  10.0.22000.1  Windows Photo Import API (WinRT/COM)
windows.media.mediacontrol.dll  10.0.22000.1  DLL de servidor MediaControl de Tempo de Execução do Windows
windows.media.mixedrealitycapture.dll  10.0.22000.1  "Windows.Media.MixedRealityCapture.DYNLINK"
windows.media.ocr.dll  10.0.22000.1  Windows OCR Runtime DLL
windows.media.playback.backgroundmediaplayer.dll  10.0.22000.282  Windows Media Playback BackgroundMediaPlayer DLL
windows.media.playback.mediaplayer.dll  10.0.22000.282  Windows Media Playback MediaPlayer DLL
windows.media.playback.proxystub.dll  10.0.22000.1  BackgroundMediaPlayer Proxy Stub DLL
windows.media.protection.playready.dll  10.0.22000.282  Microsoft PlayReady Client Framework Dll
windows.media.speech.dll  10.0.22000.1  Windows Speech Runtime DLL
windows.media.streaming.dll  10.0.22000.1  DLNA DLL
windows.media.streaming.ps.dll  10.0.22000.1  DLNA Proxy-Stub DLL
windows.mirage.dll  10.0.22000.1  Windows Perception API
windows.mirage.internal.dll  10.0.22000.1  "Windows.Mirage.Internal.DYNLINK"
windows.networking.backgroundtransfer.backgroundmanagerpolicy.dll  10.0.22000.1  Background Transfer Background Manager Policy DLL
windows.networking.backgroundtransfer.dll  10.0.22000.1  Windows.Networking.BackgroundTransfer DLL
windows.networking.connectivity.dll  10.0.22000.71  Windows Networking Connectivity Runtime DLL
windows.networking.dll  10.0.22000.1  Windows.Networking DLL
windows.networking.hostname.dll  10.0.22000.1  Windows.Networking.HostName DLL
windows.networking.networkoperators.esim.dll  10.0.22000.1  ESIM API
windows.networking.networkoperators.hotspotauthentication.dll  10.0.22000.1  Microsoft Windows Hotspot Authentication API
windows.networking.proximity.dll  10.0.22000.1  Windows Runtime Proximity API DLL
windows.networking.servicediscovery.dnssd.dll  10.0.22000.1  Windows.Networking.ServiceDiscovery.Dnssd DLL
windows.networking.sockets.pushenabledapplication.dll  10.0.22000.1  Windows.Networking.Sockets.PushEnabledApplication DLL
windows.networking.vpn.dll  10.0.22000.1  Windows.Networking.Vpn DLL
windows.networking.xboxlive.proxystub.dll  10.0.22000.1  Windows.Networking.XboxLive Proxy Stub Dll
windows.payments.dll  10.0.22000.1  Payment Windows Runtime DLL
windows.perception.stub.dll  10.0.22000.1  Stub de Api de Percepção do Windows
windows.security.authentication.identity.provider.dll  10.0.22000.1  Secondary Factor Authentication Windows Runtime DLL
windows.security.authentication.onlineid.dll  10.0.22000.1  Windows Runtime OnlineId Authentication DLL
windows.security.authentication.web.core.dll  10.0.22000.282  API do Agente de Token WinRT
windows.security.credentials.ui.credentialpicker.dll  10.0.22000.1  WinRT Credential Picker Server
windows.security.credentials.ui.userconsentverifier.dll  10.0.22000.1  API do Verificador de Consentimento de Usuário do Windows
windows.security.integrity.dll  10.0.22000.1  Windows Lockdown API Server
windows.services.targetedcontent.dll  10.0.22000.71  Windows.Services.TargetedContent
windows.shell.servicehostbuilder.dll  10.0.22000.1  Windows.Shell.ServiceHostBuilder
windows.staterepository.dll  10.0.22000.71  Servidor da API de StateRepository do Windows
windows.staterepositorybroker.dll  10.0.22000.65  Windows StateRepository API Broker
windows.staterepositoryclient.dll  10.0.22000.65  Windows StateRepository Client API
windows.staterepositorycore.dll  10.0.22000.65  Windows StateRepository API Core
windows.staterepositoryps.dll  10.0.22000.65  Windows StateRepository Proxy/Stub Server
windows.staterepositoryupgrade.dll  10.0.22000.71  Windows StateRepository Upgrade
windows.storage.applicationdata.dll  10.0.22000.1  Windows Application Data API Server
windows.storage.compression.dll  5.0.1.1  WinRT Compression
windows.storage.dll  10.0.22000.348  API de Armazenamento Microsoft WinRT
windows.storage.onecore.dll  10.0.22000.194  Microsoft Windows.Storage OneCore API
windows.storage.search.dll  10.0.22000.1  Windows.Storage.Search
windows.system.diagnostics.dll  10.0.22000.1  Windows System Diagnostics DLL
windows.system.diagnostics.telemetry.platformtelemetryclient.dll  10.0.22000.1  Platform Telemetry Client DLL
windows.system.diagnostics.tracereporting.platformdiagnosticactions.dll  10.0.22000.1  Platform Diagnostic Actions DLL
windows.system.launcher.dll  10.0.22000.1  Windows.System.Launcher
windows.system.profile.hardwareid.dll  10.0.22000.120  DLL de Id de Hardware do Perfil de Sistema do Windows
windows.system.profile.platformdiagnosticsandusagedatasettings.dll  10.0.22000.1  Platform Diagnostics and Usage Settings DLL
windows.system.profile.retailinfo.dll  10.0.22000.1  Windows.System.Profile.RetailInfo Runtime DLL
windows.system.profile.systemid.dll  10.0.22000.1  Windows System Profile SystemId DLL
windows.system.profile.systemmanufacturers.dll  10.0.22000.1  Windows.System.Profile.SystemManufacturers
windows.system.remotedesktop.dll  10.0.22000.1  Windows System RemoteDesktop Runtime DLL
windows.system.systemmanagement.dll  10.0.22000.1  Windows Runtime SystemManagement DLL
windows.system.userdeviceassociation.dll  10.0.22000.1  Windows System User Device Association API
windows.system.userprofile.diagnosticssettings.dll  10.0.22000.1  Diagnostics Settings DLL
windows.ui.accessibility.dll  10.0.22000.1  Windows.UI.Accessibility System DLL
windows.ui.core.textinput.dll  10.0.22000.282  Windows.UI.Core.TextInput dll
windows.ui.cred.dll  10.0.22000.120  Credential Prompt User Experience
windows.ui.creddialogcontroller.dll  10.0.22000.65  Controlador de Caixa de diálogo UX de Credencial
windows.ui.dll  10.0.22000.1  Windows Runtime UI Foundation DLL
windows.ui.fileexplorer.dll  10.0.22000.348  Windows.UI.FileExplorer
windows.ui.immersive.dll  10.0.22000.120  WINDOWS.UI.IMMERSIVE
windows.ui.input.inking.analysis.dll  1.0.2104.7002  
windows.ui.input.inking.dll  10.0.22000.120  WinRT Windows Inking DLL
windows.ui.search.dll  10.0.22000.1  Windows.UI.Search
windows.ui.xaml.controls.dll  10.0.22000.120  Windows.UI.Xaml.Controls
windows.ui.xaml.dll  10.0.22000.376  Windows.UI.Xaml dll
windows.ui.xaml.inkcontrols.dll  10.0.22000.51  API do Windows UI XAML InkControls
windows.ui.xaml.maps.dll  10.0.22000.51  API de Mapas XAML da Interface do Usuário do Windows
windows.ui.xaml.phone.dll  10.0.22000.51  Windows UI XAML Phone API
windows.ui.xamlhost.dll  10.0.22000.71  XAML Host
windows.web.diagnostics.dll  10.0.22000.1  Windows.Web.Diagnostics
windows.web.dll  10.0.22000.1  DLL do Cliente Web
windows.web.http.dll  10.0.22000.1  DLL Windows.Web.Http
windowscodecs.dll  10.0.22000.1  Microsoft Windows Codecs Library
windowscodecsext.dll  10.0.22000.1  Microsoft Windows Codecs Extended Library
windowscodecsraw.dll  10.0.22000.132  Microsoft Camera Codec Pack
windowsdefaultheatprocessor.dll    
windowsdefenderapplicationguardcsp.dll  10.0.22000.1  Microsoft Defender Application Guard CSP
windowslivelogin.dll  10.0.22000.1  Microsoft® Account Login Helper
windowsperformancerecordercontrol.dll  10.0.22000.1  Microsoft Windows Performance Recorder Control Library
windowsudk.shellcommon.dll  10.0.22000.348  Windows Undocked Dev Kit Shellcommon DLL
winfax.dll  10.0.22000.376  Microsoft Fax API Support DLL
winhttp.dll  10.0.22000.1  Windows HTTP Services
winhttpcom.dll  10.0.22000.1  Windows COM interface for WinHttp
wininet.dll  11.0.22000.282  Internet Extensions para Win32
wininetlui.dll  10.0.22000.1  Fornece interface herdada para wininet
wininitext.dll  10.0.22000.1  WinInit Utility Extension DLL
winipcfile.dll  10.0.22000.1  Microsoft Active Directory Rights Management Services File API
winipcsecproc.dll  10.0.22000.1  Microsoft Active Directory Rights Management Services Desktop Security Processor
winipsec.dll  10.0.22000.1  Windows IPsec SPD Client DLL
winlangdb.dll  10.0.22000.1  Banco de Dados de Idiomas do Windows Bcp47
winml.dll  10.0.22000.1  Windows Machine Learning Runtime
winmm.dll  10.0.22000.1  MCI API DLL
winmmbase.dll  10.0.22000.1  Base Multimedia Extension API DLL
winmsipc.dll  10.0.22000.1  Cliente Microsoft Active Directory Rights Management Services
winmsoirmprotector.dll  10.0.22000.318  Windows Office file format IRM Protector
winnlsres.dll  10.0.22000.1  DLL de recurso NLSBuild
winnsi.dll  10.0.22000.1  Network Store Information RPC interface
winopcirmprotector.dll  10.0.22000.1  Windows Office file format IRM Protector
winrnr.dll  10.0.22000.1  LDAP RnR Provider DLL
winrscmd.dll  10.0.22000.1  remtsvc
winrsmgr.dll  10.0.22000.1  WSMan Shell API
winrssrv.dll  10.0.22000.1  winrssrv
winrttracing.dll  10.0.22000.71  Windows Diagnostics Tracing
winsatapi.dll  10.0.22000.1  API da Ferramenta de Avaliação de Sistema do Windows
winscard.dll  10.0.22000.1  Status do Microsoft Smart Card
winshfhc.dll  10.0.22000.1  File Risk Estimation
winsku.dll  10.0.22000.37  Windows SKU Library
winsockhc.dll  10.0.22000.1  Classe Auxiliar de Diagnóstico de Rede Winsock
winsqlite3.dll  3.34.1.0  SQLite is a software library that implements a self-contained, serverless, zero-configuration, transactional SQL database engine.
winsrpc.dll  10.0.22000.1  WINS RPC LIBRARY
winsta.dll  10.0.22000.1  Winstation Library
winsync.dll  2007.94.22000.120  Synchronization Framework
winsyncmetastore.dll  2007.94.22000.1  Windows Synchronization Metadata Store
winsyncproviders.dll  2007.94.22000.1  Windows Synchronization Provider Framework
wintrust.dll  10.0.22000.194  Microsoft Trust Verification APIs
wintypes.dll  10.0.22000.41  DLL dos Tipos de Base do Windows
winusb.dll  10.0.22000.1  Windows USB Driver User Library
wisp.dll  10.0.22000.1  Microsoft Pen and Touch Input Component
wkscli.dll  10.0.22000.1  Workstation Service Client DLL
wkspbrokerax.dll  10.0.22000.1  Microsoft Workspace Broker ActiveX Control
wksprtps.dll  10.0.22000.65  WorkspaceRuntime ProxyStub DLL
wlanapi.dll  10.0.22000.194  DLL de API do Cliente de Configuração Automática de WLAN do Windows
wlancfg.dll  10.0.22000.194  DLL do Auxiliar Netsh da WLAN
wlanconn.dll  10.0.22000.1  Fluxos de Conexão Dot11
wlandlg.dll  10.0.22000.1  Assistentes para Caixa de Diálogo de Lan sem Fio
wlangpui.dll  10.0.22000.1  Snap-in de gerenciamento de política de rede sem fio
wlanhlp.dll  10.0.22000.194  Windows Wireless LAN 802.11 Client Side Helper API
wlanmm.dll  10.0.22000.1  Mídia Dot11 e Gerenciadores AdHoc
wlanpref.dll  10.0.22000.1  Redes sem Fio Preferidas
wlanui.dll  10.0.22000.1  Interface de Usuário de Perfil Sem Fio
wlanutil.dll  10.0.22000.1  DLL de utilitários Windows Wireless LAN 802.11
wldap32.dll  10.0.22000.1  DLL da API LDAP Win32
wldp.dll  10.0.22000.120  Política de Bloqueio do Windows
wlgpclnt.dll  10.0.22000.1  Cliente da Política de Grupo 802.11
wlidcli.dll  10.0.22000.1  Biblioteca de Vínculo Dinâmico da Conta da Microsoft®
wlidcredprov.dll  10.0.22000.1  Microsoft® Account Credential Provider
wlidfdp.dll  10.0.22000.1  Microsoft® Account Function Discovery Provider
wlidnsp.dll  10.0.22000.1  Microsoft® Account Namespace Provider
wlidprov.dll  10.0.22000.51  Microsoft® Account Provider
wlidres.dll  10.0.22000.1  Recurso do Microsoft® Windows Live ID
wmadmod.dll  10.0.22000.120  Windows Media Audio Decoder
wmadmoe.dll  10.0.22000.1  Windows Media Audio 10 Encoder/Transcoder
wmasf.dll  12.0.22000.1  Windows Media ASF DLL
wmcodecdspps.dll  10.0.22000.1  Windows Media CodecDSP Proxy Stub Dll
wmdmlog.dll  12.0.22000.1  Windows Media Device Manager Logger
wmdmps.dll  12.0.22000.1  Windows Media Device Manager Proxy Stub
wmdrmsdk.dll  10.0.22000.1  WMDRM backwards compatibility stub
wmerror.dll  12.0.22000.1  Definições de Erros do Windows Media (Inglês)
wmi.dll  10.0.22000.1  WMI DC and DP functionality
wmiclnt.dll  10.0.22000.1  WMI Client API
wmidcom.dll  10.0.22000.1  WMI
wmidx.dll  12.0.22000.1  Windows Media Indexer DLL
wmiprop.dll  10.0.22000.1  Coinstalador da página de propriedades dinâmicas do provedor WDM
wmitomi.dll  10.0.22000.1  Adaptador do Provedor CIM
wmnetmgr.dll  12.0.22000.348  Windows Media Network Plugin Manager DLL
wmp.dll  12.0.22000.282  Windows Media Player
wmpdxm.dll  12.0.22000.1  Windows Media Player Extension
wmpeffects.dll  12.0.22000.1  Windows Media Player Effects
wmphoto.dll  10.0.22000.1  Codec de Foto do Windows Media
wmploc.dll  12.0.22000.282  Recursos do Windows Media Player
wmpps.dll  12.0.22000.1  Windows Media Player Proxy Stub Dll
wmpshell.dll  12.0.22000.1  Iniciador do Windows Media Player
wmsgapi.dll  10.0.22000.318  WinLogon IPC Client
wmspdmod.dll  10.0.22000.120  Windows Media Audio Voice Decoder
wmspdmoe.dll  10.0.22000.1  Windows Media Audio Voice Encoder
wmvcore.dll  12.0.22000.120  Windows Media Playback/Authoring DLL
wmvdecod.dll  10.0.22000.120  Decodificador de Vídeo do Windows Media Video
wmvdspa.dll  10.0.22000.1  Windows Media Video DSP Components - Advanced
wmvencod.dll  10.0.22000.282  Codificador do Windows Media Video 9
wmvsdecd.dll  10.0.22000.1  Windows Media Screen Decoder
wmvsencd.dll  10.0.22000.1  Windows Media Screen Encoder
wmvxencd.dll  10.0.22000.1  Windows Media Video Encoder
wofutil.dll  10.0.22000.1  Windows Overlay File System Filter user mode API
wordbreakers.dll  10.0.22000.282  "WordBreakers.DYNLINK"
workfoldersres.dll  6.2.9200.16384  Recursos de Pastas de Trabalho
wow32.dll  10.0.22000.1  Wow32
wpbcreds.dll  10.0.22000.1  WP 8.1 upgrade support utility
wpc.dll  10.0.22000.65  Biblioteca de Configurações dos Controles dos Pais do Windows
wpcwebfilter.dll  10.0.22000.376  WpcWebFilter.dll
wpdshext.dll  10.0.22000.1  Extensão Shell dos Dispositivos Portáteis
wpdshserviceobj.dll  10.0.22000.1  Windows Portable Device Shell Service Object
wpdsp.dll  10.0.22000.1  WMDM Service Provider for Windows Portable Devices
wpnapps.dll  10.0.22000.120  Aplicativos de Notificação de Notificação por Push do Windows
wpnclient.dll  10.0.22000.41  Windows Push Notifications Client
wpportinglibrary.dll  10.0.22000.1  <d> DLL
ws2_32.dll  10.0.22000.1  DLL de 32 bits do Windows Socket 2.0
ws2help.dll  10.0.22000.1  Windows Socket 2.0 Helper for Windows NT
wscapi.dll  10.0.22000.1  API da Central de Segurança do Windows
wscinterop.dll  10.0.22000.1  Windows Health Center WSC Interop
wscisvif.dll  10.0.22000.1  Windows Security Center ISV API
wsclient.dll  10.0.22000.1  Microsoft Store Licensing Client
wscproxystub.dll  10.0.22000.1  Windows Security Center ISV Proxy Stub
wsdapi.dll  10.0.22000.51  DLL da API de Serviços da Web para Dispositivos
wsdchngr.dll  10.0.22000.1  WSD Challenge Component
wsdproviderutil.dll    
wsecedit.dll  10.0.22000.1  Módulo de interface com o usuário do editor de configuração de segurança
wshbth.dll  10.0.22000.41  Windows Sockets Helper DLL
wshcon.dll  5.812.10240.16384  Microsoft ® Windows Script Controller
wshelper.dll  10.0.22000.1  DLL de Netshell auxiliar de Winsock para winsock
wshext.dll  5.812.10240.16384  Microsoft ® Shell Extension for Windows Script Host
wshhyperv.dll  10.0.22000.1  Hyper-V Winsock2 Helper DLL
wship6.dll  10.0.22000.1  Winsock2 Helper DLL (TL/IPv6)
wshqos.dll  10.0.22000.1  DLL Auxiliar do Winsock2 de QoS
wshrm.dll  10.0.22000.1  Windows Sockets Helper DLL for PGM
wshtcpip.dll  10.0.22000.1  DLL Auxiliar Winsock2 (TL/IPv4)
wshunix.dll  10.0.22000.1  AF_UNIX Winsock2 Helper DLL
wsmagent.dll  10.0.22000.282  WinRM Agent
wsmanmigrationplugin.dll  10.0.22000.282  WinRM Migration Plugin
wsmauto.dll  10.0.22000.282  WSMAN Automation
wsmplpxy.dll  10.0.22000.282  wsmplpxy
wsmres.dll  10.0.22000.282  DLL de Recurso WSMan
wsmsvc.dll  10.0.22000.282  Serviço WSMan
wsmwmipl.dll  10.0.22000.282  WSMAN WMI Provider
wsnmp32.dll  10.0.22000.1  Microsoft WinSNMP v2.0 Manager API
wsock32.dll  10.0.22000.1  Windows Socket 32-Bit DLL
wsp_fs.dll  10.0.22000.1  Windows Storage Provider for FileShare management
wsp_health.dll  10.0.22000.1  Windows Storage Provider for Health Agent API
wsp_sr.dll  10.0.22000.1  Windows Storage Provider for Storage Replication management
wtsapi32.dll  10.0.22000.1  Windows Remote Desktop Session Host Server SDK APIs
wuapi.dll  10.0.22000.282  API do Cliente do Windows Update
wuceffects.dll  10.0.22000.282  Microsoft Composition Effects
wudriver.dll  10.0.22000.194  Windows Update WUDriver Stub
wups.dll  10.0.22000.282  Windows Update client proxy stub
wutrust.dll  10.0.22000.282  Windows Update Trust
wvc.dll  1.0.0.1  Windows Visual Components
wwaapi.dll  10.0.22000.1  Microsoft Web Application Host API library
wwaext.dll  10.0.22000.1  Microsoft Web Application Host Extension library
wwanapi.dll  10.0.22000.1  Mbnapi
wwancfg.dll  10.0.22000.1  DLL do Auxiliar Netsh do MBN
wwanprfl.dll    
wwapi.dll  10.0.22000.1  WWAN API
xaudio2_8.dll  10.0.22000.1  XAudio2 Game Audio API
xaudio2_9.dll  10.0.22000.1  XAudio2 Game Audio API
xblauthmanagerproxy.dll  10.0.22000.1  XblAuthManagerProxy
xblauthtokenbrokerext.dll  10.0.22000.1  Xbox Live Token Broker Extension
xblgamesaveproxy.dll  10.0.22000.1  Xbox Live Game Save Service Proxies and Stubs
xboxgipsynthetic.dll    
xinput1_4.dll  10.0.22000.318  API do Controlador Comum da Microsoft
xinput9_1_0.dll  10.0.22000.194  XNA Common Controller
xinputuap.dll  10.0.22000.1  Microsoft Common Controller API
xmlfilter.dll  2008.0.22000.1  Filtro XML
xmllite.dll  10.0.22000.282  Microsoft XmlLite Library
xmlprovi.dll  10.0.22000.1  Network Provisioning Service Client API
xolehlp.dll  2001.12.10941.16384  Microsoft Distributed Transaction Coordinator Helper APIs DLL
xpsdocumenttargetprint.dll  10.0.22000.1  XPS DocumentTargetPrint DLL
xpsgdiconverter.dll  10.0.22000.1  XPS to GDI Converter
xpsprint.dll  10.0.22000.41  XPS Printing DLL
xpspushlayer.dll  10.0.22000.1  Xps Push Layer Component
xpsrasterservice.dll  10.0.22000.1  XPS Rasterization Service Component
xpsservices.dll  10.0.22000.1  Xps Object Model in memory creation and deserialization
xpstopclmconverter.dll  10.0.22000.1  XPS to PCLm Converter
xpstopwgrconverter.dll  10.0.22000.1  XPS to PWGR Converter
xwizards.dll  10.0.22000.1  Módulo Gerenciador de Assistentes Extensível
xwreg.dll  10.0.22000.1  Extensible Wizard Registration Manager Module
xwtpdui.dll  10.0.22000.1  Plug-in de Tipo de Assistente Extensível para DUI
xwtpw32.dll  10.0.22000.1  Plug-in de Tipo de Assistente Extensível para Win32
zipcontainer.dll  10.0.22000.1  Zip Container DLL
zipfldr.dll  10.0.22000.37  Pastas compactadas (zipadas)
ztrace_maps.dll  10.0.22000.71  ZTrace Event Resources


Certificados

 
[ Certificate Authorities / Microsoft Windows Hardware Compatibility ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  MD5 RSA (1.2.840.113549.1.1.4)
Número de série  A0 69 FE 8F 9A 3F D1 11 8B 19
Validade  01/10/1997 - 31/12/2002
MD5 Hash  09C254BDE4EA50F26D1497F29C51AF6D
SHA1 Hash  109F1CAED645BB78B3EA2B94C0697C740733031C
 
Propriedades do emissor:
Nome  Microsoft Root Authority
Unidade Organizacional  Copyright (c) 1997 Microsoft Corp.
Unidade Organizacional  Microsoft Corporation
 
Propriedades do Assunto:
Nome  Microsoft Windows Hardware Compatibility
Unidade Organizacional  Copyright (c) 1997 Microsoft Corp.
Unidade Organizacional  Microsoft Windows Hardware Compatibility Intermediate CA
Unidade Organizacional  Microsoft Corporation
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / Root Agency ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  MD5 RSA (1.2.840.113549.1.1.4)
Número de série  F4 35 5C AA D4 B8 CF 11 8A 64 00 AA 00 6C 37 06
Validade  28/05/1996 - 31/12/2039
MD5 Hash  C0A723F0DA35026B21EDB17597F1D470
SHA1 Hash  FEE449EE0E3965A5246F000E87FDE2A065FD89D4
 
Propriedades do emissor:
Nome  Root Agency
 
Propriedades do Assunto:
Nome  Root Agency
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / USERTrust RSA Certification Authority ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA384 RSA (1.2.840.113549.1.1.12)
Número de série  95 35 31 DD 10 6C D3 D7 51 B7 22 F9 3A 44 72 39
Validade  11/03/2019 - 31/12/2028
MD5 Hash  285EC909C4AB0D2D57F5086B225799AA
SHA1 Hash  D89E3BD43D5D909B47A18977AA9D5CE36CEE184C
 
Propriedades do emissor:
Nome  AAA Certificate Services
Organização  Comodo CA Limited
País  United Kingdom
Localidade  Salford
Estado/Província  Greater Manchester
 
Propriedades do Assunto:
Nome  USERTrust RSA Certification Authority
Organização  The USERTRUST Network
País  United States
Localidade  Jersey City
Estado/Província  New Jersey
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Certificate Authorities / www.verisign.com/CPS Incorp.by Ref. LIABILITY LTD.(c)97 VeriSign ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  8F 07 93 3F 23 98 60 92 0F 2F D0 B4 BA EB FC 46
Validade  16/04/1997 - 24/10/2016
MD5 Hash  ACD80EA27BB72CE700DC22724A5F1E92
SHA1 Hash  D559A586669B08F46A30A133F8A9ED3D038E2EA8
 
Propriedades do emissor:
Organização  VeriSign, Inc.
Unidade Organizacional  Class 3 Public Primary Certification Authority
País  United States
 
Propriedades do Assunto:
Organização  VeriSign Trust Network
Unidade Organizacional  VeriSign, Inc.
Unidade Organizacional  VeriSign International Server CA - Class 3
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certum Trusted Network CA ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  C0 44 04
Validade  22/10/2008 - 31/12/2029
MD5 Hash  D5E98140C51869FC462C8975620FAA78
SHA1 Hash  07E032E020B72C3F192F0628A2593A19A70F069E
 
Propriedades do emissor:
Nome  Certum Trusted Network CA
Organização  Unizeto Technologies S.A.
Unidade Organizacional  Certum Certification Authority
País  Poland
 
Propriedades do Assunto:
Nome  Certum Trusted Network CA
Organização  Unizeto Technologies S.A.
Unidade Organizacional  Certum Certification Authority
País  Poland
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Certum ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  20 00 01
Validade  11/06/2002 - 11/06/2027
MD5 Hash  2C8F9F661D1890B147269D8E86828CA9
SHA1 Hash  6252DC40F71143A22FDE9EF7348E064251B18118
 
Propriedades do emissor:
Nome  Certum CA
Organização  Unizeto Sp. z o.o.
País  Poland
 
Propriedades do Assunto:
Nome  Certum CA
Organização  Unizeto Sp. z o.o.
País  Poland
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert Baltimore Root ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  B9 00 00 02
Validade  12/05/2000 - 12/05/2025
MD5 Hash  ACB694A59C17E0D791529BB19706A6E4
SHA1 Hash  D4DE20D05E66FC53FE1A50882C78DB2852CAE474
 
Propriedades do emissor:
Nome  Baltimore CyberTrust Root
Organização  Baltimore
Unidade Organizacional  CyberTrust
País  Ireland
 
Propriedades do Assunto:
Nome  Baltimore CyberTrust Root
Organização  Baltimore
Unidade Organizacional  CyberTrust
País  Ireland
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert Global Root G2 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA256 RSA (1.2.840.113549.1.1.11)
Número de série  E5 FA 09 1D B1 64 28 BB A0 A9 11 A7 E6 F1 3A 03
Validade  01/08/2013 - 15/01/2038
MD5 Hash  E4A68AC854AC5242460AFD72481B2A44
SHA1 Hash  DF3C24F9BFD666761B268073FE06D1CC8D4F82A4
 
Propriedades do emissor:
Nome  DigiCert Global Root G2
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades do Assunto:
Nome  DigiCert Global Root G2
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert Trusted Root G4 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA384 RSA (1.2.840.113549.1.1.12)
Número de série  5C 75 77 A7 BD 07 39 E2 32 21 8E 9E 57 1B 9B 05
Validade  01/08/2013 - 15/01/2038
MD5 Hash  78F2FCAA601F2FB4EBC937BA532E7549
SHA1 Hash  DDFB16CD4931C973A2037D3FC83A4D7D775D05E4
 
Propriedades do emissor:
Nome  DigiCert Trusted Root G4
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades do Assunto:
Nome  DigiCert Trusted Root G4
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  39 30 F0 1B FC 60 E5 8F FE 46 D8 17 E5 E0 E7 0C
Validade  09/11/2006 - 09/11/2031
MD5 Hash  87CE0B7B2A0E4900E158719B37A89372
SHA1 Hash  0563B8630D62D75ABBC8AB1E4BDFB5A899B24D43
 
Propriedades do emissor:
Nome  DigiCert Assured ID Root CA
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades do Assunto:
Nome  DigiCert Assured ID Root CA
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  4A C7 91 59 C9 6A 75 A1 B1 46 42 90 56 E0 3B 08
Validade  09/11/2006 - 09/11/2031
MD5 Hash  79E4A9840D7D3A96D7C04FE2434C892E
SHA1 Hash  A8985D3A65E5E5C4B2D7D66D40C6DD2FB19C5436
 
Propriedades do emissor:
Nome  DigiCert Global Root CA
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades do Assunto:
Nome  DigiCert Global Root CA
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DigiCert ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  77 25 46 AE F2 79 0B 8F 9B 40 0B 6A 26 5C AC 02
Validade  09/11/2006 - 09/11/2031
MD5 Hash  D474DE575C39B2D39C8583C5C065498A
SHA1 Hash  5FB7EE0633E259DBAD0C4C9AE6D38F1A61C7DC25
 
Propriedades do emissor:
Nome  DigiCert High Assurance EV Root CA
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades do Assunto:
Nome  DigiCert High Assurance EV Root CA
Organização  DigiCert Inc
Unidade Organizacional  www.digicert.com
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / DST Root CA X3 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  6B 40 F8 2E 86 39 30 89 BA 27 A3 D6 80 B0 AF 44
Validade  30/09/2000 - 30/09/2021
MD5 Hash  410352DC0FF7501B16F0028EBA6F45C5
SHA1 Hash  DAC9024F54D8F6DF94935FB1732638CA6AD77C13
 
Propriedades do emissor:
Nome  DST Root CA X3
Organização  Digital Signature Trust Co.
 
Propriedades do Assunto:
Nome  DST Root CA X3
Organização  Digital Signature Trust Co.
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GeoTrust ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  CF F4 DE 35
Validade  22/08/1998 - 22/08/2018
MD5 Hash  67CB9DC013248A829BB2171ED11BECD4
SHA1 Hash  D23209AD23D314232174E40D7F9D62139786633A
 
Propriedades do emissor:
Organização  Equifax
Unidade Organizacional  Equifax Secure Certificate Authority
País  United States
 
Propriedades do Assunto:
Organização  Equifax
Unidade Organizacional  Equifax Secure Certificate Authority
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign Root CA - R1 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  94 C3 5A 4B 15 01 00 00 00 00 04
Validade  01/09/1998 - 28/01/2028
MD5 Hash  3E455215095192E1B75D379FB187298A
SHA1 Hash  B1BC968BD4F49D622AA89A81F2150152A41D829C
 
Propriedades do emissor:
Nome  GlobalSign Root CA
Organização  GlobalSign nv-sa
Unidade Organizacional  Root CA
País  Belgium
 
Propriedades do Assunto:
Nome  GlobalSign Root CA
Organização  GlobalSign nv-sa
Unidade Organizacional  Root CA
País  Belgium
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / GlobalSign Root CA - R3 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA256 RSA (1.2.840.113549.1.1.11)
Número de série  A2 08 53 58 21 01 00 00 00 00 04
Validade  18/03/2009 - 18/03/2029
MD5 Hash  C5DFB849CA051355EE2DBA1AC33EB028
SHA1 Hash  D69B561148F01C77C54578C10926DF5B856976AD
 
Propriedades do emissor:
Nome  GlobalSign
Organização  GlobalSign
Unidade Organizacional  GlobalSign Root CA - R3
 
Propriedades do Assunto:
Nome  GlobalSign
Organização  GlobalSign
Unidade Organizacional  GlobalSign Root CA - R3
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Go Daddy Class 2 Certification Authority ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  00
Validade  29/06/2004 - 29/06/2034
MD5 Hash  91DE0625ABDAFD32170CBB25172A8467
SHA1 Hash  2796BAE63F1801E277261BA0D77770028F20EEE4
 
Propriedades do emissor:
Organização  The Go Daddy Group, Inc.
Unidade Organizacional  Go Daddy Class 2 Certification Authority
País  United States
 
Propriedades do Assunto:
Organização  The Go Daddy Group, Inc.
Unidade Organizacional  Go Daddy Class 2 Certification Authority
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / ISRG Root X1 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA256 RSA (1.2.840.113549.1.1.11)
Número de série  00 8B 82 63 BB E0 63 44 59 E3 40 D2 B0 CF 10 82 00
Validade  04/06/2015 - 04/06/2035
MD5 Hash  0CD2F9E0DA1773E9ED864DA5E370E74E
SHA1 Hash  CABD2A79A1076A31F21D253635CB039D4329A5E8
 
Propriedades do emissor:
Nome  ISRG Root X1
Organização  Internet Security Research Group
País  United States
 
Propriedades do Assunto:
Nome  ISRG Root X1
Organização  Internet Security Research Group
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Authenticode(tm) Root ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  MD5 RSA (1.2.840.113549.1.1.4)
Número de série  01
Validade  01/01/1995 - 31/12/1999
MD5 Hash  DC6D6FAF897CDD17332FB5BA9035E9CE
SHA1 Hash  7F88CD7223F3C813818C994614A89C99FA3B5247
 
Propriedades do emissor:
Nome  Microsoft Authenticode(tm) Root Authority
Organização  MSFT
País  United States
 
Propriedades do Assunto:
Nome  Microsoft Authenticode(tm) Root Authority
Organização  MSFT
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft ECC Product Root Certificate Authority 2018 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  1.2.840.10045.4.3.3
Número de série  85 EC 99 B9 7B 67 53 40 8F CD 7C DC 66 26 98 14
Validade  27/02/2018 - 27/02/2043
MD5 Hash  1F124EDE13E06A023CD7C09A4F48C3D6
SHA1 Hash  06F1AA330B927B753A40E68CDF22E34BCBEF3352
 
Propriedades do emissor:
Nome  Microsoft ECC Product Root Certificate Authority 2018
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades do Assunto:
Nome  Microsoft ECC Product Root Certificate Authority 2018
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  1.2.840.10045.2.1
 
[ Root Certificates / Microsoft ECC TS Root Certificate Authority 2018 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  1.2.840.10045.4.3.3
Número de série  45 82 12 41 AF EF B4 47 B0 D1 7E 64 E1 75 38 15
Validade  27/02/2018 - 27/02/2043
MD5 Hash  37942958862A06E6BBCFD7AB59C7F23C
SHA1 Hash  31F9FC8BA3805986B721EA7295C65B3A44534274
 
Propriedades do emissor:
Nome  Microsoft ECC TS Root Certificate Authority 2018
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades do Assunto:
Nome  Microsoft ECC TS Root Certificate Authority 2018
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  1.2.840.10045.2.1
 
[ Root Certificates / Microsoft Root Authority ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  MD5 RSA (1.2.840.113549.1.1.4)
Número de série  40 DF EC 63 F6 3E D1 11 88 3C 3C 8B 00 C1 00
Validade  10/01/1997 - 31/12/2020
MD5 Hash  2A954ECA79B2874573D92D90BAF99FB6
SHA1 Hash  A43489159A520F0D93D032CCAF37E7FE20A8B419
 
Propriedades do emissor:
Nome  Microsoft Root Authority
Unidade Organizacional  Copyright (c) 1997 Microsoft Corp.
Unidade Organizacional  Microsoft Corporation
 
Propriedades do Assunto:
Nome  Microsoft Root Authority
Unidade Organizacional  Copyright (c) 1997 Microsoft Corp.
Unidade Organizacional  Microsoft Corporation
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2010 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA256 RSA (1.2.840.113549.1.1.11)
Número de série  AA 39 43 6B 58 9B 9A 44 AC 44 BA BF 25 3A CC 28
Validade  23/06/2010 - 23/06/2035
MD5 Hash  A266BB7DCC38A562631361BBF61DD11B
SHA1 Hash  3B1EFD3A66EA28B16697394703A72CA340A05BD5
 
Propriedades do emissor:
Nome  Microsoft Root Certificate Authority 2010
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades do Assunto:
Nome  Microsoft Root Certificate Authority 2010
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority 2011 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA256 RSA (1.2.840.113549.1.1.11)
Número de série  44 E1 42 6C D6 69 B5 43 96 B2 9F FC B5 C8 8B 3F
Validade  22/03/2011 - 22/03/2036
MD5 Hash  CE0490D5E56C34A5AE0BE98BE581185D
SHA1 Hash  8F43288AD272F3103B6FB1428485EA3014C0BCFE
 
Propriedades do emissor:
Nome  Microsoft Root Certificate Authority 2011
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades do Assunto:
Nome  Microsoft Root Certificate Authority 2011
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Root Certificate Authority ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  65 2E 13 07 F4 58 73 4C AD A5 A0 4A A1 16 AD 79
Validade  09/05/2001 - 09/05/2021
MD5 Hash  E1C07EA0AABBD4B77B84C228117808A7
SHA1 Hash  CDD4EEAE6000AC7F40C3802C171E30148030C072
 
Propriedades do emissor:
Nome  Microsoft Root Certificate Authority
 
Propriedades do Assunto:
Nome  Microsoft Root Certificate Authority
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Time Stamp Root Certificate Authority 2014 ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA256 RSA (1.2.840.113549.1.1.11)
Número de série  66 74 E2 3E 34 53 E9 45 90 32 93 22 43 7A D6 2F
Validade  22/10/2014 - 22/10/2039
MD5 Hash  34F72698D70E231F8DC45B57F118A44B
SHA1 Hash  0119E81BE9A14CD8E22F40AC118C687ECBA3F4D8
 
Propriedades do emissor:
Nome  Microsoft Time Stamp Root Certificate Authority 2014
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades do Assunto:
Nome  Microsoft Time Stamp Root Certificate Authority 2014
Organização  Microsoft Corporation
País  United States
Localidade  Redmond
Estado/Província  Washington
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Microsoft Timestamp Root ]
 
Propriedades do Certificado:
Versão  V1
Algoritmo de Assinatura  MD5 RSA (1.2.840.113549.1.1.4)
Número de série  01
Validade  13/05/1997 - 30/12/1999
MD5 Hash  556EBEF54C1D7C0360C43418BC9649C1
SHA1 Hash  245C97DF7514E7CF2DF8BE72AE957B9E04741E85
 
Propriedades do emissor:
Organização  Microsoft Trust Network
Unidade Organizacional  Microsoft Corporation
Unidade Organizacional  Microsoft Time Stamping Service Root
 
Propriedades do Assunto:
Organização  Microsoft Trust Network
Unidade Organizacional  Microsoft Corporation
Unidade Organizacional  Microsoft Time Stamping Service Root
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / QuoVadis Root Certification Authority ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  8B 50 B6 3A
Validade  19/03/2001 - 17/03/2021
MD5 Hash  27DE36FE72B70003009DF4F01E6C0424
SHA1 Hash  DE3F40BD5093D39B6C60F6DABC076201008976C9
 
Propriedades do emissor:
Nome  QuoVadis Root Certification Authority
Organização  QuoVadis Limited
Unidade Organizacional  Root Certification Authority
País  Bermuda
 
Propriedades do Assunto:
Nome  QuoVadis Root Certification Authority
Organização  QuoVadis Limited
Unidade Organizacional  Root Certification Authority
País  Bermuda
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Sectigo (AAA) ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  01
Validade  31/12/2003 - 31/12/2028
MD5 Hash  497904B0EB8719AC47B0BC11519B74D0
SHA1 Hash  D1EB23A46D17D68FD92564C2F1F1601764D8E349
 
Propriedades do emissor:
Nome  AAA Certificate Services
Organização  Comodo CA Limited
País  United Kingdom
Localidade  Salford
Estado/Província  Greater Manchester
 
Propriedades do Assunto:
Nome  AAA Certificate Services
Organização  Comodo CA Limited
País  United Kingdom
Localidade  Salford
Estado/Província  Greater Manchester
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Sectigo (AddTrust) ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  01
Validade  30/05/2000 - 30/05/2020
MD5 Hash  1D3554048578B03F42424DBF20730A3F
SHA1 Hash  02FAF3E291435468607857694DF5E45B68851868
 
Propriedades do emissor:
Nome  AddTrust External CA Root
Organização  AddTrust AB
Unidade Organizacional  AddTrust External TTP Network
País  Sweden
 
Propriedades do Assunto:
Nome  AddTrust External CA Root
Organização  AddTrust AB
Unidade Organizacional  AddTrust External TTP Network
País  Sweden
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Sectigo ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA384 RSA (1.2.840.113549.1.1.12)
Número de série  2D 03 35 0E 64 BC 1B A8 51 CA A3 FC 30 6D FD 01
Validade  31/01/2010 - 18/01/2038
MD5 Hash  1BFE69D191B71933A372A80FE155E5B5
SHA1 Hash  2B8F1B57330DBBA2D07A6C51F70EE90DDAB9AD8E
 
Propriedades do emissor:
Nome  USERTrust RSA Certification Authority
Organização  The USERTRUST Network
País  United States
Localidade  Jersey City
Estado/Província  New Jersey
 
Propriedades do Assunto:
Nome  USERTrust RSA Certification Authority
Organização  The USERTRUST Network
País  United States
Localidade  Jersey City
Estado/Província  New Jersey
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Starfield Class 2 Certification Authority ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA1 RSA (1.2.840.113549.1.1.5)
Número de série  00
Validade  29/06/2004 - 29/06/2034
MD5 Hash  324A4BBBC863699BBE749AC6DD1D4624
SHA1 Hash  AD7E1C28B064EF8F6003402014C3D0E3370EB58A
 
Propriedades do emissor:
Organização  Starfield Technologies, Inc.
Unidade Organizacional  Starfield Class 2 Certification Authority
País  United States
 
Propriedades do Assunto:
Organização  Starfield Technologies, Inc.
Unidade Organizacional  Starfield Class 2 Certification Authority
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Symantec Enterprise Mobile Root for Microsoft ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  SHA256 RSA (1.2.840.113549.1.1.11)
Número de série  CE D8 F4 BD A9 29 66 0F 7B 90 BF 9E 2F 55 6B 0F
Validade  14/03/2012 - 14/03/2032
MD5 Hash  71D0A5FF2D59741694BEE37D1E5C860B
SHA1 Hash  92B46C76E13054E104F230517E6E504D43AB10B5
 
Propriedades do emissor:
Nome  Symantec Enterprise Mobile Root for Microsoft
Organização  Symantec Corporation
País  United States
 
Propriedades do Assunto:
Nome  Symantec Enterprise Mobile Root for Microsoft
Organização  Symantec Corporation
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / Thawte Timestamping CA ]
 
Propriedades do Certificado:
Versão  V3
Algoritmo de Assinatura  MD5 RSA (1.2.840.113549.1.1.4)
Número de série  00
Validade  31/12/1996 - 31/12/2020
MD5 Hash  7F667A71D3EB6978209A51149D83DA20
SHA1 Hash  BE36A4562FB2EE05DBB3D32323ADF445084ED656
 
Propriedades do emissor:
Nome  Thawte Timestamping CA
Organização  Thawte
Unidade Organizacional  Thawte Certification
País  South Africa
Localidade  Durbanville
Estado/Província  Western Cape
 
Propriedades do Assunto:
Nome  Thawte Timestamping CA
Organização  Thawte
Unidade Organizacional  Thawte Certification
País  South Africa
Localidade  Durbanville
Estado/Província  Western Cape
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Class 3 Public Primary CA ]
 
Propriedades do Certificado:
Versão  V1
Algoritmo de Assinatura  MD2 RSA (1.2.840.113549.1.1.2)
Número de série  BF BA CC 03 7B CA 38 B6 34 29 D9 10 1D E4 BA 70
Validade  28/01/1996 - 01/08/2028
MD5 Hash  10FC635DF6263E0DF325BE5F79CD6767
SHA1 Hash  742C3192E607E424EB4549542BE1BBC53E6174E2
 
Propriedades do emissor:
Organização  VeriSign, Inc.
Unidade Organizacional  Class 3 Public Primary Certification Authority
País  United States
 
Propriedades do Assunto:
Organização  VeriSign, Inc.
Unidade Organizacional  Class 3 Public Primary Certification Authority
País  United States
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)
 
[ Root Certificates / VeriSign Time Stamping CA ]
 
Propriedades do Certificado:
Versão  V1
Algoritmo de Assinatura  MD5 RSA (1.2.840.113549.1.1.4)
Número de série  A3 DC 5D 15 5F 73 5D A5 1C 59 82 8C 38 D2 19 4A
Validade  11/05/1997 - 07/01/2004
MD5 Hash  EBB04F1D3A2E372F1DDA6E27D6B680FA
SHA1 Hash  18F7C1FCC3090203FD5BAA2F861A754976C8DD25
 
Propriedades do emissor:
Organização  VeriSign Trust Network
Unidade Organizacional  VeriSign, Inc.
Unidade Organizacional  VeriSign Time Stamping Service Root
Unidade Organizacional  NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
 
Propriedades do Assunto:
Organização  VeriSign Trust Network
Unidade Organizacional  VeriSign, Inc.
Unidade Organizacional  VeriSign Time Stamping Service Root
Unidade Organizacional  NO LIABILITY ACCEPTED, (c)97 VeriSign, Inc.
 
Propriedades da Chave Pública:
Algorítimo da Chave Pública  RSA (1.2.840.113549.1.1.1)


Tempo em Atividade

 
Sessão atual:
Hora do Último Shutdown (Desligamento)  05/01/2022 19:10:51
Hora do Último Boot (Inicialização)  05/01/2022 22:17:31
Última Parada (DownTime)  11200 seg (0 dias, 3 horas, 6 min, 40 seg)
Hora Atual  05/01/2022 22:35:22
Tempo em Atividade  1071 seg (0 dias, 0 horas, 17 min, 51 seg)
 
Estatísticas do Tempo de Carga:
Hora do Primeiro Boot (Inicialização)  05/01/2022 09:45:43
Hora do Primeiro Shutdown  05/01/2022 12:00:16
Tempo Total de Carga  15936 seg (0 dias, 4 horas, 25 min, 36 seg)
Tempo Total de Descarga  30243 seg (0 dias, 8 horas, 24 min, 3 seg)
Maior Tempo de Carga  8073 seg (0 dias, 2 horas, 14 min, 33 seg)
Maior Tempo de Descarga  14402 seg (0 dias, 4 horas, 0 min, 2 seg)
Total de Reboots (Reinicializações)  3
Disponibilidade do Sistema  34.51%
 
Estatísticas de Bluescreen (Tela Azul):
Total de Bluescreens (Telas Azuis)  0
 
Informações:
Informações  As estatísticas acima são baseadas nas entradas do Log de Eventos do Sistema


Compartilhados

 
Nome do compartilhamento  Tipo  Comentário  Caminho local
ADMIN$  Pasta  Administração remota  C:\Windows
C$  Pasta  Recurso compartilhado padrão  C:\
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
F$  Pasta  Recurso compartilhado padrão  F:\
IPC$  IPC  IPC remoto  


Segurança das contas

 
Propriedades da conta de Usuário:
Função principal do computador  Primário
Nome do domínio  XXXX-PC
Controlador principal do domínio  Não especificado
Hora de desconexão forçada  Desativado
Idade min/máx da senha  0 / 42 Dias
Tamanho mínimo da senha  0 Caracteres
Tamanho comum da senha  Desativado
Intervalo de bloqueio  Desativado
Duração de bloqueio  30 minutos
Janela de Observação de Travamentos  30 minutos


Conexão

 
Usuário  Nome completo  Servidor de conexão  Nome do domínio
XXXX-USERtai@hotmail.com      MicrosoftAccount
XXXX-USERtai@hotmail.com      MicrosoftAccount


Usuários

 
[ Administrador ]
 
Propriedades do usuário:
Nome do usuário  Administrador
Nome completo  Administrador
Comentário  Conta interna para a administração do computador/domínio
Membro dos grupos  Administradores
Número de conexões  0
Cota em disco  -
 
Recursos do usuário:
Execução de script de conexão  Sim
Conta desativada  Sim
Conta bloqueada  Não
Pasta pessoal necessária  Não
Senha necessária  Sim
Senha para somente leitura  Não
A senha nunca expira  Sim
 
[ Convidado ]
 
Propriedades do usuário:
Nome do usuário  Convidado
Nome completo  Convidado
Comentário  Conta interna para acesso como convidado ao computador/domínio
Membro dos grupos  Convidados
Número de conexões  0
Cota em disco  -
 
Recursos do usuário:
Execução de script de conexão  Sim
Conta desativada  Sim
Conta bloqueada  Não
Pasta pessoal necessária  Não
Senha necessária  Não
Senha para somente leitura  Sim
A senha nunca expira  Sim
 
[ DefaultAccount ]
 
Propriedades do usuário:
Nome do usuário  DefaultAccount
Nome completo  DefaultAccount
Comentário  Uma conta de usuário gerenciada pelo sistema.
Membro dos grupos  System Managed Accounts Group
Número de conexões  0
Cota em disco  -
 
Recursos do usuário:
Execução de script de conexão  Sim
Conta desativada  Sim
Conta bloqueada  Não
Pasta pessoal necessária  Não
Senha necessária  Não
Senha para somente leitura  Não
A senha nunca expira  Sim
 
[ XXXX-USER ]
 
Propriedades do usuário:
Nome do usuário  XXXX-USER
Nome completo  Jefferson Souza Silva
Membro dos grupos  Administradores; Usuários
Número de conexões  0
Cota em disco  -
 
Recursos do usuário:
Execução de script de conexão  Sim
Conta desativada  Não
Conta bloqueada  Não
Pasta pessoal necessária  Não
Senha necessária  Sim
Senha para somente leitura  Não
A senha nunca expira  Sim
 
[ WDAGUtilityAccount ]
 
Propriedades do usuário:
Nome do usuário  WDAGUtilityAccount
Nome completo  WDAGUtilityAccount
Comentário  Uma conta de usuário gerenciada e usada pelo sistema em cenários do Windows Defender Application Guard.
Número de conexões  0
Cota em disco  -
 
Recursos do usuário:
Execução de script de conexão  Sim
Conta desativada  Sim
Conta bloqueada  Não
Pasta pessoal necessária  Não
Senha necessária  Sim
Senha para somente leitura  Não
A senha nunca expira  Não


Grupos locais

 
[ Administradores do Hyper-V ]
 
Propriedades do grupo local:
Comentário  Os membros deste grupo possuem acesso completo e irrestrito a todos os recursos do Hyper-V.
 
[ Administradores ]
 
Propriedades do grupo local:
Comentário  Os administradores têm acesso completo e irrestrito ao computador/domínio
 
Membros do grupo:
Administrador  
XXXX-USER  Jefferson Souza Silva
 
[ Convidados ]
 
Propriedades do grupo local:
Comentário  Por padrão, os convidados têm o mesmo acesso como membros do grupo 'Usuários', com exceção da conta 'Convidado' que é ainda mais restrita
 
Membros do grupo:
Convidado  
 
[ Distributed COM - Usuários ]
 
Propriedades do grupo local:
Comentário  Os membros podem iniciar, ativar e usar objetos Distributed COM nesta máquina.
 
[ Duplicador ]
 
Propriedades do grupo local:
Comentário  Permite a replicação de arquivos em um domínio
 
[ IIS_IUSRS ]
 
Propriedades do grupo local:
Comentário  Grupo interno usado pelos Serviços de Informações da Internet.
 
Membros do grupo:
IUSR  
 
[ Leitores de log de eventos ]
 
Propriedades do grupo local:
Comentário  Os membros deste grupo podem ler logs de eventos do computador local
 
[ Operadores criptográficos ]
 
Propriedades do grupo local:
Comentário  Os membros têm autorização para executar operações criptográficas.
 
[ Operadores de Assistência a Controle de Acesso ]
 
Propriedades do grupo local:
Comentário  Os membros deste grupo podem consultar remotamente atributos de autorização e permissões para recursos neste computador.
 
[ Operadores de configuração de rede ]
 
Propriedades do grupo local:
Comentário  Membros do grupo podem ter alguns privilégios administrativos para gerenciar a configuração de recursos de rede
 
[ Operadores de cópia ]
 
Propriedades do grupo local:
Comentário  Os operadores de backup podem substituir as restrições de segurança com o único objetivo de fazer o backup ou restaurar arquivos
 
[ Proprietários do Dispositivo ]
 
Propriedades do grupo local:
Comentário  Os membros deste grupo podem alterar as configurações de todo o sistema.
 
[ System Managed Accounts Group ]
 
Propriedades do grupo local:
Comentário  Os membros deste grupo são gerenciados pelo sistema.
 
Membros do grupo:
DefaultAccount  
 
[ Usuários Avançados ]
 
Propriedades do grupo local:
Comentário  Usuários avançados estão incluídos para proporcionar compatibilidade com versões anteriores, e contam com permissões administrativas limitadas
 
[ Usuários da área de trabalho remota ]
 
Propriedades do grupo local:
Comentário  Os membros deste grupo têm direito a fazer logon remotamente
 
[ Usuários de Gerenciamento Remoto ]
 
Propriedades do grupo local:
Comentário  Os membros desse grupo podem acessar recursos WMI sobre protocolos de gerenciamento (como o WS-Management através do serviço de Gerenciamento Remoto do Windows). Isso se aplica apenas aos namespaces do WMI que concedem acesso ao usuário.
 
[ Usuários de log de desempenho ]
 
Propriedades do grupo local:
Comentário  Os membros desse grupo podem agendar o registro de contadores de desempenho, habilitar provedores de rastreamento e coletar dados de rastreamento de evento localmente ou por meio do acesso remoto a este computador
 
[ Usuários de monitor de desempenho ]
 
Propriedades do grupo local:
Comentário  Os membros deste grupo podem acessar dados do contador de desempenho local e remotamente
 
[ Usuários ]
 
Propriedades do grupo local:
Comentário  Os usuários são impedidos de fazer alterações acidentais ou intencionais no âmbito do sistema, mas podem executar a maioria dos aplicativos
 
Membros do grupo:
INTERATIVO  
XXXX-USER  Jefferson Souza Silva
Usuários autenticados  


Grupos globais

 
[ None ]
 
Propriedades do grupo global:
Comentário  Usuários comuns
 
Membros do grupo:
Administrador  
Convidado  
DefaultAccount  
XXXX-USER  Jefferson Souza Silva
WDAGUtilityAccount  


Vídeo do Windows

 
[ Radeon RX 580 Series ]
 
Propriedades do adaptador gráfico:
Descrição do dispositivo  Radeon RX 580 Series
identificação do adaptador  Radeon RX 580 Series
Identificação da BIOS  113-C9403100_101
Tipo de circuito  AMD Radeon Graphics Processor (0x67DF)
Tipo de DAC  Internal DAC(400MHz)
Data do controlador  15/11/2021
Versão do controlador  30.0.13037.1003 - AMD Adrenalin 2020 21.11.3 Beta
Provedor do controlador  Advanced Micro Devices, Inc.
DCH Driver  Sim
Tamanho da memória  8 GB
 
Controladores instalados:
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
amdxc64  8.18.10.0427
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
amdxc32  8.18.10.0427
atiumd64  
atidxx64  
atidxx64  
atiumdag  
atidxx32  
atidxx32  
atiumdva  
atiumd6a  
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Radeon RX 580 Series ]
 
Propriedades do adaptador gráfico:
Descrição do dispositivo  Radeon RX 580 Series
identificação do adaptador  Radeon RX 580 Series
Identificação da BIOS  113-C9403100_101
Tipo de circuito  AMD Radeon Graphics Processor (0x67DF)
Tipo de DAC  Internal DAC(400MHz)
Data do controlador  15/11/2021
Versão do controlador  30.0.13037.1003 - AMD Adrenalin 2020 21.11.3 Beta
Provedor do controlador  Advanced Micro Devices, Inc.
DCH Driver  Sim
Tamanho da memória  8 GB
 
Controladores instalados:
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
amdxc64  8.18.10.0427
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
amdxc32  8.18.10.0427
atiumd64  
atidxx64  
atidxx64  
atiumdag  
atidxx32  
atidxx32  
atiumdva  
atiumd6a  
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Radeon RX 580 Series ]
 
Propriedades do adaptador gráfico:
Descrição do dispositivo  Radeon RX 580 Series
identificação do adaptador  Radeon RX 580 Series
Identificação da BIOS  113-C9403100_101
Tipo de circuito  AMD Radeon Graphics Processor (0x67DF)
Tipo de DAC  Internal DAC(400MHz)
Data do controlador  15/11/2021
Versão do controlador  30.0.13037.1003 - AMD Adrenalin 2020 21.11.3 Beta
Provedor do controlador  Advanced Micro Devices, Inc.
DCH Driver  Sim
Tamanho da memória  8 GB
 
Controladores instalados:
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
amdxc64  8.18.10.0427
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
amdxc32  8.18.10.0427
atiumd64  
atidxx64  
atidxx64  
atiumdag  
atidxx32  
atidxx32  
atiumdva  
atiumd6a  
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Radeon RX 580 Series ]
 
Propriedades do adaptador gráfico:
Descrição do dispositivo  Radeon RX 580 Series
identificação do adaptador  Radeon RX 580 Series
Identificação da BIOS  113-C9403100_101
Tipo de circuito  AMD Radeon Graphics Processor (0x67DF)
Tipo de DAC  Internal DAC(400MHz)
Data do controlador  15/11/2021
Versão do controlador  30.0.13037.1003 - AMD Adrenalin 2020 21.11.3 Beta
Provedor do controlador  Advanced Micro Devices, Inc.
DCH Driver  Sim
Tamanho da memória  8 GB
 
Controladores instalados:
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
amdxc64  8.18.10.0427
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
amdxc32  8.18.10.0427
atiumd64  
atidxx64  
atidxx64  
atiumdag  
atidxx32  
atidxx32  
atiumdva  
atiumd6a  
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Radeon RX 580 Series ]
 
Propriedades do adaptador gráfico:
Descrição do dispositivo  Radeon RX 580 Series
identificação do adaptador  Radeon RX 580 Series
Identificação da BIOS  113-C9403100_101
Tipo de circuito  AMD Radeon Graphics Processor (0x67DF)
Tipo de DAC  Internal DAC(400MHz)
Data do controlador  15/11/2021
Versão do controlador  30.0.13037.1003 - AMD Adrenalin 2020 21.11.3 Beta
Provedor do controlador  Advanced Micro Devices, Inc.
DCH Driver  Sim
Tamanho da memória  8 GB
 
Controladores instalados:
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
amdxc64  8.18.10.0427
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
amdxc32  8.18.10.0427
atiumd64  
atidxx64  
atidxx64  
atiumdag  
atidxx32  
atidxx32  
atiumdva  
atiumd6a  
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Radeon RX 580 Series ]
 
Propriedades do adaptador gráfico:
Descrição do dispositivo  Radeon RX 580 Series
identificação do adaptador  Radeon RX 580 Series
Identificação da BIOS  113-C9403100_101
Tipo de circuito  AMD Radeon Graphics Processor (0x67DF)
Tipo de DAC  Internal DAC(400MHz)
Data do controlador  15/11/2021
Versão do controlador  30.0.13037.1003 - AMD Adrenalin 2020 21.11.3 Beta
Provedor do controlador  Advanced Micro Devices, Inc.
DCH Driver  Sim
Tamanho da memória  8 GB
 
Controladores instalados:
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
amdxc64  8.18.10.0427
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
amdxc32  8.18.10.0427
atiumd64  
atidxx64  
atidxx64  
atiumdag  
atidxx32  
atidxx32  
atiumdva  
atiumd6a  
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Radeon RX 580 Series ]
 
Propriedades do adaptador gráfico:
Descrição do dispositivo  Radeon RX 580 Series
identificação do adaptador  Radeon RX 580 Series
Identificação da BIOS  113-C9403100_101
Tipo de circuito  AMD Radeon Graphics Processor (0x67DF)
Tipo de DAC  Internal DAC(400MHz)
Data do controlador  15/11/2021
Versão do controlador  30.0.13037.1003 - AMD Adrenalin 2020 21.11.3 Beta
Provedor do controlador  Advanced Micro Devices, Inc.
DCH Driver  Sim
Tamanho da memória  8 GB
 
Controladores instalados:
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
aticfx64  8.17.10.1697
amdxc64  8.18.10.0427
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
aticfx32  8.17.10.1697
amdxc32  8.18.10.0427
atiumd64  
atidxx64  
atidxx64  
atiumdag  
atidxx32  
atidxx32  
atiumdva  
atiumd6a  
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


Vídeo PCI/AGP

 
Descrição do dispositivo  Tipo de dispositivo
AMD Radeon RX 580 (Polaris 20)  Adaptador gráfico
AMD Radeon RX 580 (Polaris 20)  Acelerador 3D


GPU

 
[ PCI Express 3.0 x16: Powercolor RX 580 ]
 
Propriedades do processador gráfico:
Adaptador gráfico  Powercolor RX 580
Versão da BIOS   015.050.000.001.000000
Data da BIOS  05/04/2017
Número de código  Polaris 20 XTX
Número do tipo de componentes  113-C9403100_101
Dispositivos PCI  1002-67DF / 148C-2378 (Rev E7)
Transístores  5700 milhão(ões)
Tecnologia utilizada  14 nm
Tamanho interno  232 mm2
ASIC Quality  75.8%
Tipo de Bus  PCI Express 3.0 x16 @ 1.1 x16
Tamanho da memória  8 GB
Velocidade da GPU  300 MHz (original: 1380 MHz)
Clock RAMDAC  400 MHz
Pixel Pipelines  32
Mapeamento de unidades de textura  144
Sombreamento unificado  2304 (v6.5)
Suporte de Hardware para o DirectX  DirectX v12.0
PowerControl  0%
Versão WDDM  WDDM 3.0
 
Propriedades da memória do Bus:
Tipo de Bus  GDDR5 (Hynix)
Largura de bus  256 bits
Clock real  300 MHz (QDR) (original: 2000 MHz)
Clock efetivo  1200 MHz
Banda  [ TRIAL VERSION ]
 
Arquitetura:
Arquitetura  AMD GCN4 (Polaris)
Unidades de Cálculo (CU)  36
Cache L1  16 KB per CU
Cache L2  2 MB
Local Data Share  64 KB
Global Data Share  64 KB
 
Desempenho Máximo Teórico:
Taxa de preenchimento de pixel  9600 MPixel/s @ 300 MHz
Taxa de preenchimento de "texture maps"  [ TRIAL VERSION ]
Precisão Simples FLOPS  1382.4 GFLOPS @ 300 MHz
Precisão Dupla FLOPS  [ TRIAL VERSION ]
24 bites Inteiros IOPS  1382.4 GIOPS @ 300 MHz
32 bites Inteiros IOPS  276.5 GIOPS @ 300 MHz
 
Em uso:
GPU  97%
Controlador de memória  82%
Memória dedicada  1033 MB
Memória dinâmica  160 MB
 
AMD PowerPlay7 (BIOS):
Max GPU Clock  2000 MHz
Max Memory Clock  2250 MHz
PowerControl Limit  50%
SCLK DPM0  300 MHz
SCLK DPM1  600 MHz
SCLK DPM2  900 MHz
SCLK DPM3  1179 MHz
SCLK DPM4  1252 MHz
SCLK DPM5  1295 MHz
SCLK DPM6  1339 MHz
SCLK DPM7  1380 MHz
MCLK DPM0  300 MHz (VDDCI: 0.80000 V)
MCLK DPM1  1000 MHz (VDDCI: 0.85000 V)
MCLK DPM2  2000 MHz (VDDCI: 0.95000 V)
 
AMD PowerTune (BIOS):
Thermal Design Power  145 W
Max Power Delivery Limit  170 W
Thermal Design Current  142 A
Temperatura Tjmax  90 °C (194 °F)
Software Shutdown Temperature  94 °C (201 °F)
Hotspot Temperature  105 °C (221 °F)
 
Fabricante do Processador Gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
ATI GPU Registers:
ati-$002F4  00007100
ati-$02004  00433210
ati-$02408  000F007F
ati-$025B8  00000001
ati-$02760  000060A2
ati-$029C4  00003434
ati-$029EC  00000000
ati-$029F8  00000000
ati-$029FC  00000000
ati-$02A00  506076B2
ati-$02A04  20140433
ati-$02BA0  00000000
ati-$02BA4  00000000
ati-$02BB0  00000910
ati-$02BB4  00000366
ati-$02BB8  00000000
ati-$02BBC  00090004
ati-$02BC0  00000000
ati-$02BC4  00000000
ati-$02BCC  00000000
ati-$02BD0  00000000
ati-$03688  6400FF68
ati-$0368C  00000000
ati-$03690  004FE830
ati-$03694  007F9210
ati-$03698  00000030
ati-$0369C  6731002F
ati-$036A0  00000000
ati-$036A4  00000002
ati-$036A8  00000014
ati-$036AC  00400000
ati-$036B0  00000000
ati-$036B4  001A0000
ati-$05428  00002000
ati-$089BC  FE000001 [SE0 SH0]
ati-$089C0  00000000 [SE0 SH0]
ati-$089BC  00000000 [SE0 SH1]
ati-$089C0  00000000 [SE0 SH1]
ati-$089BC  FE000001 [SE1 SH0]
ati-$089C0  00000000 [SE1 SH0]
ati-$089BC  00000000 [SE1 SH1]
ati-$089C0  00000000 [SE1 SH1]
ati-$089BC  FE000001 [SE2 SH0]
ati-$089C0  00000000 [SE2 SH0]
ati-$089BC  00000000 [SE2 SH1]
ati-$089C0  00000000 [SE2 SH1]
ati-$089BC  FE000001 [SE3 SH0]
ati-$089C0  00000000 [SE3 SH0]
ati-$089BC  00000000 [SE3 SH1]
ati-$089C0  00000000 [SE3 SH1]
ati-$098F0  00000000
ati-$098F4  00000000
ati-$098F8  00000000
ati-$098FC  00000000
ati-$09B7C  00000000
ati-$30800  E0030100
ati-GCKSMCIND-00020014  02171113
ati-GCKSMCIND-00020020  00020100
ati-GCKSMCIND-00020024  0001D2B8
ati-GCKSMCIND-00020028  0001FBC4
ati-GCKSMCIND-0002002C  0003D288
ati-GCKSMCIND-00020030  0003FA24
ati-GCKSMCIND-00020034  0003F294
ati-GCKSMCIND-00020038  0003FA00
ati-GCKSMCIND-00020048  0003F114
ati-GCKSMCIND-0002004C  0003FA9C
ati-GCKSMCIND-00020050  0003C3AC
ati-GCKSMCIND-00020054  0003F944
ati-GCKSMCIND-00020058  0003F018
ati-GCKSMCIND-0002005C  000200B4
ati-GCKSMCIND-00020060  0003FBB4
ati-GCKSMCIND-00020064  0003FBA4
ati-GCKSMCIND-00020068  0003FB88
ati-GCKSMCIND-0002006C  0003FB78
ati-GCKSMCIND-0003F994  0000001E
ati-GCKSMCIND-0003F998  00000000
ati-GCKSMCIND-0003F99C  00000000
ati-GCKSMCIND-0003F9A0  00000000
ati-GCKSMCIND-0003F9A4  00000000
ati-GCKSMCIND-0003F9A8  00000000
ati-GCKSMCIND-0003F9AC  00000000
ati-GCKSMCIND-0003F9B0  00000000
ati-GCKSMCIND-0003F9B4  00000000
ati-GCKSMCIND-0003F9B8  00000000
ati-GCKSMCIND-0003F9BC  00030DF3
ati-GCKSMCIND-0003F9C0  FFFE607F
ati-GCKSMCIND-0003F9C4  00000000
ati-GCKSMCIND-0003F9C8  F843B66B
ati-GCKSMCIND-0003F9CC  00059CB5
ati-GCKSMCIND-0003F9D0  FFFF287F
ati-GCKSMCIND-0003F9D4  00000000
ati-GCKSMCIND-0003F9D8  00000000
ati-GCKSMCIND-0003F9DC  FFFFFFEB
ati-GCKSMCIND-0003F9E0  008A180C
ati-GCKSMCIND-0003F9E4  00000000
ati-GCKSMCIND-0003F9E8  00000058
ati-GCKSMCIND-0003F9EC  FF23180C
ati-GCKSMCIND-0003F9F0  02EE0330
ati-GCKSMCIND-0003F9F4  034A03CA
ati-GCKSMCIND-0003F9F8  04160440
ati-GCKSMCIND-0003F9FC  046F049D
ati-GCKSMCIND-0003FA00  00000028
ati-GCKSMCIND-0003FA04  0041006D
ati-GCKSMCIND-0003FA08  00110016
ati-GCKSMCIND-0003FA0C  001B0001
ati-GCKSMCIND-0003FA10  00030001
ati-GCKSMCIND-0003FA14  00050000
ati-GCKSMCIND-0003FA18  00000000
ati-GCKSMCIND-0003FA1C  0002625A
ati-GCKSMCIND-0003FA20  00870000
ati-GCKSMCIND-0003FA24  000009C4
ati-GCKSMCIND-0003FA28  000003E8
ati-GCKSMCIND-0003FA2C  00000000
ati-GCKSMCIND-0003FA30  00000064
ati-GCKSMCIND-0003FA34  00000299
ati-GCKSMCIND-0003FA38  000000FA
ati-GCKSMCIND-0003FA3C  00000000
ati-GCKSMCIND-0003FA40  00000000
ati-GCKSMCIND-0003FA44  00000000
ati-GCKSMCIND-0003FA48  00000000
ati-GCKSMCIND-0003FA4C  00000028
ati-GCKSMCIND-0003FA50  00001000
ati-GCKSMCIND-0003FA54  00030100
ati-GCKSMCIND-0003FA58  00000000
ati-GCKSMCIND-0003FA5C  00000000
ati-GCKSMCIND-0003FA60  00000001
ati-GCKSMCIND-0003FA64  000007CD
ati-GCKSMCIND-0003FA68  00000000
ati-GCKSMCIND-0003FA6C  FF070003
ati-GCKSMCIND-0003FA70  FFFF00FF
ati-GCKSMCIND-0003FA74  00000000
ati-GCKSMCIND-0003FA78  00000000
ati-GCKSMCIND-0003FA7C  00000000
ati-GCKSMCIND-0003FA80  00000000
ati-GCKSMCIND-0003FA84  00000000
ati-GCKSMCIND-0003FA88  00000029
ati-GCKSMCIND-0003FA8C  000A5D78
ati-GCKSMCIND-0003FA90  000045FE
ati-GCKSMCIND-0003FA94  00000000
ati-GCKSMCIND-0003FA98  E0000000
ati-GCKSMCIND-0003FA9C  00000000
ati-GCKSMCIND-0003FAA0  00000000
ati-GCKSMCIND-0003FAA4  00000000
ati-GCKSMCIND-0003FAA8  00000000
ati-GCKSMCIND-0003FAAC  00000000
ati-GCKSMCIND-0003FF74  0000AA00
ati-GCKSMCIND-0003FF78  00000D6F
ati-GCKSMCIND-0003FF7C  00000C65
ati-GCKSMCIND-0003FF80  00000000
ati-GCKSMCIND-0003FF84  00000000
ati-GCKSMCIND-C0100034  01B539A0
ati-GCKSMCIND-C0100038  0000C1C0
ati-GCKSMCIND-C0200000  00804603
ati-GCKSMCIND-C0200014  00000000
ati-GCKSMCIND-C02000F0  00000000
ati-GCKSMCIND-C0200288  00000005
ati-GCKSMCIND-C020028C  01740003
ati-GCKSMCIND-C0200290  01F700FF
ati-GCKSMCIND-C0200294  00006878
ati-GCKSMCIND-C0300008  00000000
ati-GCKSMCIND-C0300014  00004C26
ati-GCKSMCIND-C0300018  0000002B
ati-GCKSMCIND-C0300068  40092587
ati-GCKSMCIND-C0300074  000FD568
ati-GCKSMCIND-C050002C  00000001
ati-GCKSMCIND-C050008C  0000000F
ati-GCKSMCIND-C050008C  0000000F
ati-GCKSMCIND-C05000B4  00000000
ati-GCKSMCIND-C05000B8  000D1800
ati-GCKSMCIND-C05000CC  0000000F
ati-GCKSMCIND-C0500120  0000000F
ati-GCKSMCIND-C0500140  00200005
ati-GCKSMCIND-C0500144  00000001
ati-GCKSMCIND-C0500148  10280000
ati-GCKSMCIND-C0500174  00240000
ati-GCKSMCIND-C05001A0  00000003
ati-GCKSMCIND-C05001D0  05E60BB8
ati-GCKSMCIND-C05001D4  00000000
ati-GCKSMCIND-C05001D8  00E829B8
ati-GCKSMCIND-C05001DC  00E829B8
ati-GCKSMCIND-C05001E0  00E829B8
ati-GCKSMCIND-C05001E4  00E829B8
ati-GCKSMCIND-C05001E8  00000000
ati-GCKSMCIND-C05001EC  00000000
ati-GCKSMCIND-C05001F0  00000000
ati-GCKSMCIND-C05001F4  00000000
ati-GCKSMCIND-C05001F8  00000000
ati-GCKSMCIND-C05001FC  40040000
ati-GCKSMCIND-C0500200  00000009
ati-GCKSMCIND-C0500204  00003600
ati-GCKSMCIND-C0500208  00000000
ati-GCKSMCIND-C050020C  00000000
ati-GCKSMCIND-C0500210  08000000
ati-GCKSMCIND-C0500214  64000000
ati-GCKSMCIND-C0500218  00000100
ati-GCKSMCIND-C050021C  00400000
ati-GCKSMCIND-C0500220  00000000
ati-GCKSMCIND-C0500224  00000000
ati-GCKSMCIND-C0500228  00002011
ati-GCKSMCIND-C050022C  00000000
ati-GCKSMCIND-C0500230  00000006
ati-GCKSMCIND-C0500234  00030041
ati-GCKSMCIND-C0500238  0032000F
ati-GCKSMCIND-C050023C  0010000F
ati-GCKSMCIND-C0500240  00000000
ati-GCKSMCIND-C0500244  00000000
ati-GCKSMCIND-C0500248  40840000
ati-GCKSMCIND-C050024C  00000019
ati-GCKSMCIND-C0500250  00000100
ati-GCKSMCIND-C0500254  00000000
ati-GCKSMCIND-C0500258  00000000
ati-GCKSMCIND-C050025C  08000000
ati-GCKSMCIND-C0500260  64000080
ati-GCKSMCIND-C0500264  00000100
ati-GCKSMCIND-C0500268  00400000
ati-GCKSMCIND-C050026C  00000000
ati-GCKSMCIND-C0500270  00000000
ati-GCKSMCIND-C0500274  00000000
ati-GCKSMCIND-C0500278  00030086
ati-GCKSMCIND-C050027C  00030041
ati-GCKSMCIND-C0500280  0032000F
ati-GCKSMCIND-C0500284  0010000F
ati-GCKSMCIND-C0500288  00000000
ati-GCKSMCIND-C050028C  00300000
ati-GCKSMCIND-C0500290  04260400
ati-GCKSMCIND-C0500294  00000000
ati-GCKSMCIND-C0500298  028FFFFF
ati-GCKSMCIND-C050029C  00300000
ati-GCKSMCIND-C05002A0  06260009
ati-GCKSMCIND-C05002A4  002FC833
ati-GCKSMCIND-C05002A8  028FFFFF
ati-GCKSMCIND-C05002AC  00000004
ati-GCKSMCIND-C05002B0  00000000
ati-GCKSMCIND-C05002B4  00000004
ati-GCKSMCIND-C05002B8  00000000
ati-GCKSMCIND-C05002BC  00000000
ati-GCKSMCIND-C05002C0  00000000
ati-GCKSMCIND-C05002C4  40840000
ati-GCKSMCIND-C05002C8  00000019
ati-GCKSMCIND-C05002CC  00003600
ati-GCKSMCIND-C05002D0  00000000
ati-GCKSMCIND-C05002D4  00000000
ati-GCKSMCIND-C05002D8  08000000
ati-GCKSMCIND-C05002DC  64000080
ati-GCKSMCIND-C05002E0  00000100
ati-GCKSMCIND-C05002E4  00400000
ati-GCKSMCIND-C05002E8  00000000
ati-GCKSMCIND-C05002EC  00000000
ati-GCKSMCIND-C05002F0  00000000
ati-GCKSMCIND-C05002F4  0001E005
ati-GCKSMCIND-C05002F8  00030041
ati-GCKSMCIND-C05002FC  0032000F
ati-GCKSMCIND-C0500300  0010000F
ati-GCKSMCIND-C0500304  00000000
ati-GCKSMCIND-C0500308  001E0000
ati-GCKSMCIND-C050030C  041E1000
ati-GCKSMCIND-C0500310  002FC833
ati-GCKSMCIND-C0500314  1000FFFF
ati-GCKSMCIND-C0500318  00300000
ati-GCKSMCIND-C050031C  04260400
ati-GCKSMCIND-C0500320  00000000
ati-GCKSMCIND-C0500324  028FFFFF
ati-GCKSMCIND-C0500328  00000003
ati-GCKSMCIND-C050032C  00000000
ati-GCKSMCIND-C0500330  00000004
ati-GCKSMCIND-C0500334  00000000
ati-GCKSMCIND-C0500338  00000000
ati-GCKSMCIND-C050033C  00000000
ati-GCKSMCIND-C0500340  00000000
ati-GCKSMCIND-C0500344  00000000


Monitor

 
[ LG Ultra HD (DisplayPort) ]
 
Propriedades do monitor:
Nome do monitor  LG Ultra HD (DisplayPort)
Identificação do monitor  GSM5B09
Modelo  LG Ultra HD
Data de fabricação  Semana 1 / 2015
Número de série  250116843009
Tamanho de visão máximo  600 mm x 340 mm (27.2")
Razão de aspecto da imagem  16:9
Freqüência horizontal  30 - 135 KHz
Freqüência vertical  56 - 61 Hz
Clock Máximo do Pixel  560 MHz
Resolução máxima  3840 x 2160
Densidade de Pixel  162 ppi
Gamma  2.20
Suporte do modo DPMS  Standby
 
Modos de vídeo suportados:
640 x 480  60 Hz
800 x 600  60 Hz
1024 x 768  60 Hz
1152 x 864  60 Hz
1280 x 720  60 Hz
1280 x 800  60 Hz
1280 x 1024  60 Hz
1600 x 900  60 Hz
1920 x 1080  60 Hz
3840 x 2160  Velocidade do Pixel: 266.64 MHz
3840 x 2160  Velocidade do Pixel: 533.25 MHz
 
Fabricante do monitor:
Nome da empresa  LG Electronics
Informação sobre o produto  http://www.lg.com/us/monitors
Download do controlador  http://www.lg.com/us/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


Desktop

 
Propriedades do Desktop:
Tecnologia utilizada  Mostrar Raster
Resolução  3840 x 2160
Profundidade de cores  32 bits
Planos de cor  1
Resolução das fontes  144 dpi
Taskbar Button Combining  Always, hide labels
Largura/altura em píxels  36 / 36
Diagonal em pixels  51
Velocidade de atualização vertical  60 Hz
Papel de parede do Desktop  C:\Windows\web\wallpaper\Windows\img0.jpg
 
Efeitos gráficos:
Animação de combo-box  Ativado
Dark Mode  Desativado
Efeito de sombra decrescente  Ativado
Efeito de menu plano  Ativado
Fontes com cantos arredondados  Ativado
ClearType  Ativado
Exibir janela ao arrastar  Ativado
Gradiente nas barras de título  Ativado
Ocultar menu de acesso ao teclado  Ativado
Efeito de rastro do mouse  Ativado
Quebra de linha automática dos títulos de ícones  Ativado
Suavizar rolagem das listas  Ativado
Animação de menu  Ativado
Efeito de esmaecimento de menu  Ativado
Animação ao minimizar/restaurar  Ativado
Sombra do ponteiro do mouse  Desativado
Efeito de esmaecimento da seleção  Ativado
Uso de sons visuais (ShowSounds)  Desativado
Small Taskbar Buttons  Desativado
Taskbar Button Badges  Ativado
Taskbar Locked  Sim
Animação de dicas da ajuda  Ativado
Esmaecimento de dicas da ajuda  Ativado
Windows Aero  Ativado
Extensão Windows Plus!  Desativado


Monitores múltiplos

 
Identificador do dispositivo  Primário  Canto superior esquerdo  Canto superior direito
\\.\DISPLAY1  Sim  (0,0)  (3840,2160)


Modos de Vídeo

 
Resolução  Profundidade de cores  Taxa de atualização
640 x 480  32 bits  59 Hz
640 x 480  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
720 x 480  32 bits  60 Hz
800 x 600  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1152 x 864  32 bits  60 Hz
1280 x 720  32 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1280 x 800  32 bits  60 Hz
1280 x 1024  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1366 x 768  32 bits  60 Hz
1366 x 768  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1600 x 1200  32 bits  60 Hz
1600 x 1200  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  32 bits  59 Hz
1680 x 1050  32 bits  59 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1680 x 1050  32 bits  60 Hz
1680 x 1050  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1080  32 bits  59 Hz
1920 x 1080  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
1920 x 1200  32 bits  60 Hz
1920 x 1200  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
2048 x 1536  32 bits  30 Hz
2048 x 1536  32 bits  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
2048 x 1536  32 bits  60 Hz
2048 x 1536  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
3200 x 1800  32 bits  30 Hz
3200 x 1800  32 bits  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
3200 x 1800  32 bits  60 Hz
3200 x 1800  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
3840 x 1620  32 bits  30 Hz
3840 x 1620  32 bits  30 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
3840 x 1620  32 bits  60 Hz
3840 x 1620  32 bits  60 Hz
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
3840 x 2160  32 bits  30 Hz
3840 x 2160  32 bits  60 Hz


OpenGL

 
Propriedades do OpenGL:
Vendedor  ATI Technologies Inc.
Renderer  Radeon RX 580 Series
Versão  4.6.14761 Compatibility Profile Context 21.11.3 30.0.13037.1003
Versão da linguagem "Shading"  4.60
OpenGL DLL  10.0.22000.1(WinBuild.160101.0800)
Multitexture Texture Units  8
Occlusion Query Counter Bits  32
Sub-Pixel Precision  8 bits
Max Viewport Size  16384 x 16384
Max Cube Map Texture Size  16384 x 16384
Max Rectangle Texture Size  16384 x 16384
Max 3D Texture Size  2048 x 2048 x 2048
Max Anisotropy  16
Max Clipping Planes  8
Max Display-List Nesting Level  64
Max Draw Buffers  8
Max Evaluator Order  40
Max Light Sources  8
Max Pixel Map Table Size  256
Min / Max Program Texel Offset  -8 / 7
Max Texture Array Layers  2048
Max Texture LOD Bias  16
 
OpenGL Compliancy:
OpenGL 1.1  Sim (100%)
OpenGL 1.2  Sim (100%)
OpenGL 1.3  Sim (100%)
OpenGL 1.4  Sim (100%)
OpenGL 1.5  Sim (100%)
OpenGL 2.0  Sim (100%)
OpenGL 2.1  Sim (100%)
OpenGL 3.0  Sim (100%)
OpenGL 3.1  Sim (100%)
OpenGL 3.2  Sim (100%)
OpenGL 3.3  Sim (100%)
OpenGL 4.0  Sim (100%)
OpenGL 4.1  Sim (100%)
OpenGL 4.2  Sim (100%)
OpenGL 4.3  Sim (100%)
OpenGL 4.4  Sim (100%)
OpenGL 4.5  Sim (100%)
OpenGL 4.6  Sim (100%)
 
Max Stack Depth:
Attribute Stack  16
Client Attribute Stack  16
Modelview Matrix Stack  32
Name Stack  64
Projection Matrix Stack  10
Texture Matrix Stack  10
 
Draw Range Elements:
Max Index Count  536870911
Max Vertex Count  536870911
 
Transform Feedback:
Max Interleaved Components  128
Max Separate Attributes  4
Max Separate Components  4
 
Framebuffer Object:
Max Color Attachments  8
Max Render Buffer Size  16384 x 16384
 
Imaging:
Max Color Matrix Stack Depth  10
Max Convolution Width / Height  11 / 11
 
Vertex Shader:
Max Uniform Vertex Components  16384
Max Varying Floats  128
Max Vertex Texture Image Units  32
Max Combined Texture Image Units  160
 
Geometry Shader:
Max Geometry Texture Units  32
Max Varying Components  128
Max Geometry Varying Components  128
Max Vertex Varying Components  128
Max Geometry Uniform Components  16384
Max Geometry Output Vertices  1023
Max Geometry Total Output Components  4095
 
Fragment Shader:
Max Uniform Fragment Components  16384
Max Fragment Registers  6
Max Fragment Constants  8
Max Passes  2
Max Instructions Per Pass  8
Max Total Instructions  16
Max Input Interpolator Components  3
Max Loopback Components  3
 
Vertex Program:
Max Local Parameters  256
Max Environment Parameters  256
Max Program Matrices  32
Max Program Matrix Stack Depth  32
Max Vertex Attributes  29
Max Instructions  2147483647
Max Native Instructions  2147483647
Max Temporaries  320
Max Native Temporaries  256
Max Parameters  256
Max Native Parameters  256
Max Attributes  29
Max Native Attributes  32
Max Address Registers  1
Max Native Address Registers  1
 
Fragment Program:
Max Local Parameters  256
Max Environment Parameters  256
Max Texture Coordinates  16
Max Texture Image Units  32
Max Instructions  2147483647
Max Native Instructions  2147483647
Max Temporaries  320
Max Native Temporaries  256
Max Parameters  256
Max Native Parameters  256
Max Attributes  29
Max Native Attributes  16
Max Address Registers  0
Max Native Address Registers  0
Max ALU Instructions  2147483647
Max Native ALU Instructions  2147483647
Max Texture Instructions  2147483647
Max Native Texture Instructions  2147483647
Max Texture Indirections  2147483647
Max Native Texture Indirections  2147483647
 
Extensões OpenGL:
Extensões Total / Suportadas  1083 / 329
GL_3DFX_multisample  Não suportado
GL_3DFX_tbuffer  Não suportado
GL_3DFX_texture_compression_FXT1  Não suportado
GL_3DL_direct_texture_access2  Não suportado
GL_3Dlabs_multisample_transparency_id  Não suportado
GL_3Dlabs_multisample_transparency_range  Não suportado
GL_AMD_blend_minmax_factor  Suportado
GL_AMD_compressed_3DC_texture  Não suportado
GL_AMD_compressed_ATC_texture  Não suportado
GL_AMD_conservative_depth  Suportado
GL_AMD_debug_output  Suportado
GL_AMD_depth_clamp_separate  Suportado
GL_AMD_draw_buffers_blend  Suportado
GL_AMD_framebuffer_sample_positions  Suportado
GL_AMD_gcn_shader  Suportado
GL_AMD_gpu_shader_half_float  Suportado
GL_AMD_gpu_shader_half_float_fetch  Não suportado
GL_AMD_gpu_shader_half_float2  Não suportado
GL_AMD_gpu_shader_int16  Suportado
GL_AMD_gpu_shader_int64  Suportado
GL_AMD_interleaved_elements  Suportado
GL_AMD_multi_draw_indirect  Suportado
GL_AMD_name_gen_delete  Suportado
GL_AMD_occlusion_query_event  Suportado
GL_AMD_performance_monitor  Suportado
GL_AMD_pinned_memory  Suportado
GL_AMD_program_binary_Z400  Não suportado
GL_AMD_query_buffer_object  Suportado
GL_AMD_sample_positions  Suportado
GL_AMD_seamless_cubemap_per_texture  Suportado
GL_AMD_shader_atomic_counter_ops  Suportado
GL_AMD_shader_stencil_export  Suportado
GL_AMD_shader_stencil_value_export  Suportado
GL_AMD_shader_trace  Suportado
GL_AMD_shader_trinary_minmax  Suportado
GL_AMD_sparse_texture  Suportado
GL_AMD_sparse_texture_pool  Suportado
GL_AMD_stencil_operation_extended  Suportado
GL_AMD_texture_compression_dxt6  Não suportado
GL_AMD_texture_compression_dxt7  Não suportado
GL_AMD_texture_cube_map_array  Suportado
GL_AMD_texture_texture4  Suportado
GL_AMD_texture_tile_pool  Não suportado
GL_AMD_transform_feedback3_lines_triangles  Suportado
GL_AMD_transform_feedback4  Suportado
GL_AMD_vertex_shader_layer  Suportado
GL_AMD_vertex_shader_tessellator  Não suportado
GL_AMD_vertex_shader_viewport_index  Suportado
GL_AMDX_debug_output  Suportado
GL_AMDX_name_gen_delete  Não suportado
GL_AMDX_random_access_target  Não suportado
GL_AMDX_vertex_shader_tessellator  Não suportado
GL_ANDROID_extension_pack_es31a  Não suportado
GL_ANGLE_depth_texture  Não suportado
GL_ANGLE_framebuffer_blit  Não suportado
GL_ANGLE_framebuffer_multisample  Não suportado
GL_ANGLE_instanced_arrays  Não suportado
GL_ANGLE_pack_reverse_row_order  Não suportado
GL_ANGLE_program_binary  Não suportado
GL_ANGLE_texture_compression_dxt1  Não suportado
GL_ANGLE_texture_compression_dxt3  Não suportado
GL_ANGLE_texture_compression_dxt5  Não suportado
GL_ANGLE_texture_usage  Não suportado
GL_ANGLE_translated_shader_source  Não suportado
GL_APPLE_aux_depth_stencil  Não suportado
GL_APPLE_client_storage  Não suportado
GL_APPLE_copy_texture_levels  Não suportado
GL_APPLE_element_array  Não suportado
GL_APPLE_fence  Não suportado
GL_APPLE_float_pixels  Não suportado
GL_APPLE_flush_buffer_range  Não suportado
GL_APPLE_flush_render  Não suportado
GL_APPLE_framebuffer_multisample  Não suportado
GL_APPLE_object_purgeable  Não suportado
GL_APPLE_packed_pixel  Não suportado
GL_APPLE_packed_pixels  Não suportado
GL_APPLE_pixel_buffer  Não suportado
GL_APPLE_rgb_422  Não suportado
GL_APPLE_row_bytes  Não suportado
GL_APPLE_specular_vector  Não suportado
GL_APPLE_sync  Não suportado
GL_APPLE_texture_2D_limited_npot  Não suportado
GL_APPLE_texture_format_BGRA8888  Não suportado
GL_APPLE_texture_max_level  Não suportado
GL_APPLE_texture_range  Não suportado
GL_APPLE_transform_hint  Não suportado
GL_APPLE_vertex_array_object  Não suportado
GL_APPLE_vertex_array_range  Não suportado
GL_APPLE_vertex_point_size  Não suportado
GL_APPLE_vertex_program_evaluators  Não suportado
GL_APPLE_ycbcr_422  Não suportado
GL_ARB_arrays_of_arrays  Suportado
GL_ARB_base_instance  Suportado
GL_ARB_bindless_texture  Suportado
GL_ARB_blend_func_extended  Suportado
GL_ARB_buffer_storage  Suportado
GL_ARB_cl_event  Não suportado
GL_ARB_clear_buffer_object  Suportado
GL_ARB_clear_texture  Suportado
GL_ARB_clip_control  Suportado
GL_ARB_color_buffer_float  Suportado
GL_ARB_compatibility  Suportado
GL_ARB_compressed_texture_pixel_storage  Suportado
GL_ARB_compute_shader  Suportado
GL_ARB_compute_variable_group_size  Não suportado
GL_ARB_conditional_render_inverted  Suportado
GL_ARB_conservative_depth  Suportado
GL_ARB_context_flush_control  Não suportado
GL_ARB_copy_buffer  Suportado
GL_ARB_copy_image  Suportado
GL_ARB_cull_distance  Suportado
GL_ARB_debug_group  Não suportado
GL_ARB_debug_label  Não suportado
GL_ARB_debug_output  Suportado
GL_ARB_debug_output2  Não suportado
GL_ARB_depth_buffer_float  Suportado
GL_ARB_depth_clamp  Suportado
GL_ARB_depth_texture  Suportado
GL_ARB_derivative_control  Suportado
GL_ARB_direct_state_access  Suportado
GL_ARB_draw_buffers  Suportado
GL_ARB_draw_buffers_blend  Suportado
GL_ARB_draw_elements_base_vertex  Suportado
GL_ARB_draw_indirect  Suportado
GL_ARB_draw_instanced  Suportado
GL_ARB_enhanced_layouts  Suportado
GL_ARB_ES2_compatibility  Suportado
GL_ARB_ES3_1_compatibility  Suportado
GL_ARB_ES3_2_compatibility  Não suportado
GL_ARB_ES3_compatibility  Suportado
GL_ARB_explicit_attrib_location  Suportado
GL_ARB_explicit_uniform_location  Suportado
GL_ARB_fragment_coord_conventions  Suportado
GL_ARB_fragment_layer_viewport  Suportado
GL_ARB_fragment_program  Suportado
GL_ARB_fragment_program_shadow  Suportado
GL_ARB_fragment_shader  Suportado
GL_ARB_fragment_shader_interlock  Não suportado
GL_ARB_framebuffer_no_attachments  Suportado
GL_ARB_framebuffer_object  Suportado
GL_ARB_framebuffer_sRGB  Suportado
GL_ARB_geometry_shader4  Suportado
GL_ARB_get_program_binary  Suportado
GL_ARB_get_texture_sub_image  Suportado
GL_ARB_gl_spirv  Suportado
GL_ARB_gpu_shader_fp64  Suportado
GL_ARB_gpu_shader_int64  Não suportado
GL_ARB_gpu_shader5  Suportado
GL_ARB_half_float_pixel  Suportado
GL_ARB_half_float_vertex  Suportado
GL_ARB_imaging  Suportado
GL_ARB_indirect_parameters  Suportado
GL_ARB_instanced_arrays  Suportado
GL_ARB_internalformat_query  Suportado
GL_ARB_internalformat_query2  Suportado
GL_ARB_invalidate_subdata  Suportado
GL_ARB_make_current_read  Não suportado
GL_ARB_map_buffer_alignment  Suportado
GL_ARB_map_buffer_range  Suportado
GL_ARB_matrix_palette  Não suportado
GL_ARB_multi_bind  Suportado
GL_ARB_multi_draw_indirect  Suportado
GL_ARB_multisample  Suportado
GL_ARB_multitexture  Suportado
GL_ARB_occlusion_query  Suportado
GL_ARB_occlusion_query2  Suportado
GL_ARB_parallel_shader_compile  Suportado
GL_ARB_pipeline_statistics_query  Suportado
GL_ARB_pixel_buffer_object  Suportado
GL_ARB_point_parameters  Suportado
GL_ARB_point_sprite  Suportado
GL_ARB_polygon_offset_clamp  Suportado
GL_ARB_post_depth_coverage  Não suportado
GL_ARB_program_interface_query  Suportado
GL_ARB_provoking_vertex  Suportado
GL_ARB_query_buffer_object  Suportado
GL_ARB_robust_buffer_access_behavior  Suportado
GL_ARB_robustness  Não suportado
GL_ARB_robustness_isolation  Não suportado
GL_ARB_sample_locations  Não suportado
GL_ARB_sample_shading  Suportado
GL_ARB_sampler_objects  Suportado
GL_ARB_seamless_cube_map  Suportado
GL_ARB_seamless_cubemap_per_texture  Suportado
GL_ARB_separate_shader_objects  Suportado
GL_ARB_shader_atomic_counter_ops  Suportado
GL_ARB_shader_atomic_counters  Suportado
GL_ARB_shader_ballot  Suportado
GL_ARB_shader_bit_encoding  Suportado
GL_ARB_shader_clock  Não suportado
GL_ARB_shader_draw_parameters  Suportado
GL_ARB_shader_group_vote  Suportado
GL_ARB_shader_image_load_store  Suportado
GL_ARB_shader_image_size  Suportado
GL_ARB_shader_objects  Suportado
GL_ARB_shader_precision  Suportado
GL_ARB_shader_stencil_export  Suportado
GL_ARB_shader_storage_buffer_object  Suportado
GL_ARB_shader_subroutine  Suportado
GL_ARB_shader_texture_image_samples  Suportado
GL_ARB_shader_texture_lod  Suportado
GL_ARB_shader_viewport_layer_array  Suportado
GL_ARB_shading_language_100  Suportado
GL_ARB_shading_language_120  Não suportado
GL_ARB_shading_language_420pack  Suportado
GL_ARB_shading_language_include  Suportado
GL_ARB_shading_language_packing  Suportado
GL_ARB_shadow  Suportado
GL_ARB_shadow_ambient  Suportado
GL_ARB_sparse_buffer  Suportado
GL_ARB_sparse_texture  Suportado
GL_ARB_sparse_texture_clamp  Não suportado
GL_ARB_sparse_texture2  Não suportado
GL_ARB_spirv_extensions  Suportado
GL_ARB_stencil_texturing  Suportado
GL_ARB_swap_buffers  Não suportado
GL_ARB_sync  Suportado
GL_ARB_tessellation_shader  Suportado
GL_ARB_texture_barrier  Suportado
GL_ARB_texture_border_clamp  Suportado
GL_ARB_texture_buffer_object  Suportado
GL_ARB_texture_buffer_object_rgb32  Suportado
GL_ARB_texture_buffer_range  Suportado
GL_ARB_texture_compression  Suportado
GL_ARB_texture_compression_bptc  Suportado
GL_ARB_texture_compression_rgtc  Suportado
GL_ARB_texture_compression_rtgc  Não suportado
GL_ARB_texture_cube_map  Suportado
GL_ARB_texture_cube_map_array  Suportado
GL_ARB_texture_env_add  Suportado
GL_ARB_texture_env_combine  Suportado
GL_ARB_texture_env_crossbar  Suportado
GL_ARB_texture_env_dot3  Suportado
GL_ARB_texture_filter_anisotropic  Não suportado
GL_ARB_texture_filter_minmax  Não suportado
GL_ARB_texture_float  Suportado
GL_ARB_texture_gather  Suportado
GL_ARB_texture_mirror_clamp_to_edge  Suportado
GL_ARB_texture_mirrored_repeat  Suportado
GL_ARB_texture_multisample  Suportado
GL_ARB_texture_non_power_of_two  Suportado
GL_ARB_texture_query_levels  Suportado
GL_ARB_texture_query_lod  Suportado
GL_ARB_texture_rectangle  Suportado
GL_ARB_texture_rg  Suportado
GL_ARB_texture_rgb10_a2ui  Suportado
GL_ARB_texture_snorm  Suportado
GL_ARB_texture_stencil8  Suportado
GL_ARB_texture_storage  Suportado
GL_ARB_texture_storage_multisample  Suportado
GL_ARB_texture_swizzle  Suportado
GL_ARB_texture_view  Suportado
GL_ARB_timer_query  Suportado
GL_ARB_transform_feedback_instanced  Suportado
GL_ARB_transform_feedback_overflow_query  Suportado
GL_ARB_transform_feedback2  Suportado
GL_ARB_transform_feedback3  Suportado
GL_ARB_transpose_matrix  Suportado
GL_ARB_uber_buffers  Não suportado
GL_ARB_uber_mem_image  Não suportado
GL_ARB_uber_vertex_array  Não suportado
GL_ARB_uniform_buffer_object  Suportado
GL_ARB_vertex_array_bgra  Suportado
GL_ARB_vertex_array_object  Suportado
GL_ARB_vertex_attrib_64bit  Suportado
GL_ARB_vertex_attrib_binding  Suportado
GL_ARB_vertex_blend  Não suportado
GL_ARB_vertex_buffer_object  Suportado
GL_ARB_vertex_program  Suportado
GL_ARB_vertex_shader  Suportado
GL_ARB_vertex_type_10f_11f_11f_rev  Suportado
GL_ARB_vertex_type_2_10_10_10_rev  Suportado
GL_ARB_viewport_array  Suportado
GL_ARB_window_pos  Suportado
GL_ARM_mali_program_binary  Não suportado
GL_ARM_mali_shader_binary  Não suportado
GL_ARM_rgba8  Não suportado
GL_ARM_shader_framebuffer_fetch  Não suportado
GL_ARM_shader_framebuffer_fetch_depth_stencil  Não suportado
GL_ATI_array_rev_comps_in_4_bytes  Não suportado
GL_ATI_blend_equation_separate  Não suportado
GL_ATI_blend_weighted_minmax  Não suportado
GL_ATI_draw_buffers  Suportado
GL_ATI_element_array  Não suportado
GL_ATI_envmap_bumpmap  Suportado
GL_ATI_fragment_shader  Suportado
GL_ATI_lock_texture  Não suportado
GL_ATI_map_object_buffer  Não suportado
GL_ATI_meminfo  Não suportado
GL_ATI_pixel_format_float  Não suportado
GL_ATI_pn_triangles  Não suportado
GL_ATI_point_cull_mode  Não suportado
GL_ATI_separate_stencil  Suportado
GL_ATI_shader_texture_lod  Não suportado
GL_ATI_text_fragment_shader  Não suportado
GL_ATI_texture_compression_3dc  Suportado
GL_ATI_texture_env_combine3  Suportado
GL_ATI_texture_float  Suportado
GL_ATI_texture_mirror_once  Suportado
GL_ATI_vertex_array_object  Não suportado
GL_ATI_vertex_attrib_array_object  Não suportado
GL_ATI_vertex_blend  Não suportado
GL_ATI_vertex_shader  Não suportado
GL_ATI_vertex_streams  Não suportado
GL_ATIX_pn_triangles  Não suportado
GL_ATIX_texture_env_combine3  Não suportado
GL_ATIX_texture_env_route  Não suportado
GL_ATIX_vertex_shader_output_point_size  Não suportado
GL_Autodesk_facet_normal  Não suportado
GL_Autodesk_valid_back_buffer_hint  Não suportado
GL_CR_bounding_box  Não suportado
GL_CR_cursor_position  Não suportado
GL_CR_head_spu_name  Não suportado
GL_CR_performance_info  Não suportado
GL_CR_print_string  Não suportado
GL_CR_readback_barrier_size  Não suportado
GL_CR_saveframe  Não suportado
GL_CR_server_id_sharing  Não suportado
GL_CR_server_matrix  Não suportado
GL_CR_state_parameter  Não suportado
GL_CR_synchronization  Não suportado
GL_CR_tile_info  Não suportado
GL_CR_tilesort_info  Não suportado
GL_CR_window_size  Não suportado
GL_DIMD_YUV  Não suportado
GL_DMP_shader_binary  Não suportado
GL_EXT_422_pixels  Não suportado
GL_EXT_abgr  Suportado
GL_EXT_bgra  Suportado
GL_EXT_bindable_uniform  Suportado
GL_EXT_blend_color  Suportado
GL_EXT_blend_equation_separate  Suportado
GL_EXT_blend_func_separate  Suportado
GL_EXT_blend_logic_op  Não suportado
GL_EXT_blend_minmax  Suportado
GL_EXT_blend_subtract  Suportado
GL_EXT_Cg_shader  Não suportado
GL_EXT_clip_control  Não suportado
GL_EXT_clip_volume_hint  Não suportado
GL_EXT_cmyka  Não suportado
GL_EXT_color_buffer_float  Não suportado
GL_EXT_color_buffer_half_float  Não suportado
GL_EXT_color_matrix  Não suportado
GL_EXT_color_subtable  Não suportado
GL_EXT_color_table  Não suportado
GL_EXT_compiled_vertex_array  Suportado
GL_EXT_convolution  Não suportado
GL_EXT_convolution_border_modes  Não suportado
GL_EXT_coordinate_frame  Não suportado
GL_EXT_copy_buffer  Suportado
GL_EXT_copy_image  Não suportado
GL_EXT_copy_texture  Suportado
GL_EXT_cull_vertex  Não suportado
GL_EXT_debug_label  Não suportado
GL_EXT_debug_marker  Não suportado
GL_EXT_depth_bounds_test  Suportado
GL_EXT_depth_buffer_float  Não suportado
GL_EXT_direct_state_access  Suportado
GL_EXT_discard_framebuffer  Não suportado
GL_EXT_disjoint_timer_query  Não suportado
GL_EXT_draw_buffers  Não suportado
GL_EXT_draw_buffers_indexed  Não suportado
GL_EXT_draw_buffers2  Suportado
GL_EXT_draw_indirect  Não suportado
GL_EXT_draw_instanced  Suportado
GL_EXT_draw_range_elements  Suportado
GL_EXT_fog_coord  Suportado
GL_EXT_fog_function  Não suportado
GL_EXT_fog_offset  Não suportado
GL_EXT_frag_depth  Não suportado
GL_EXT_fragment_lighting  Não suportado
GL_EXT_framebuffer_blit  Suportado
GL_EXT_framebuffer_multisample  Suportado
GL_EXT_framebuffer_multisample_blit_scaled  Não suportado
GL_EXT_framebuffer_object  Suportado
GL_EXT_framebuffer_sRGB  Suportado
GL_EXT_generate_mipmap  Não suportado
GL_EXT_geometry_point_size  Não suportado
GL_EXT_geometry_shader  Não suportado
GL_EXT_geometry_shader4  Suportado
GL_EXT_glx_stereo_tree  Não suportado
GL_EXT_gpu_program_parameters  Suportado
GL_EXT_gpu_shader_fp64  Não suportado
GL_EXT_gpu_shader4  Suportado
GL_EXT_gpu_shader5  Não suportado
GL_EXT_histogram  Suportado
GL_EXT_import_sync_object  Não suportado
GL_EXT_index_array_formats  Não suportado
GL_EXT_index_func  Não suportado
GL_EXT_index_material  Não suportado
GL_EXT_index_texture  Não suportado
GL_EXT_instanced_arrays  Não suportado
GL_EXT_interlace  Não suportado
GL_EXT_light_texture  Não suportado
GL_EXT_map_buffer_range  Não suportado
GL_EXT_memory_object  Suportado
GL_EXT_memory_object_win32  Suportado
GL_EXT_misc_attribute  Não suportado
GL_EXT_multi_draw_arrays  Suportado
GL_EXT_multisample  Não suportado
GL_EXT_multisampled_render_to_texture  Não suportado
GL_EXT_multiview_draw_buffers  Não suportado
GL_EXT_occlusion_query_boolean  Não suportado
GL_EXT_packed_depth_stencil  Suportado
GL_EXT_packed_float  Suportado
GL_EXT_packed_pixels  Suportado
GL_EXT_packed_pixels_12  Não suportado
GL_EXT_paletted_texture  Não suportado
GL_EXT_pixel_buffer_object  Suportado
GL_EXT_pixel_format  Não suportado
GL_EXT_pixel_texture  Não suportado
GL_EXT_pixel_transform  Não suportado
GL_EXT_pixel_transform_color_table  Não suportado
GL_EXT_point_parameters  Suportado
GL_EXT_polygon_offset  Não suportado
GL_EXT_polygon_offset_clamp  Suportado
GL_EXT_post_depth_coverage  Não suportado
GL_EXT_primitive_bounding_box  Não suportado
GL_EXT_provoking_vertex  Suportado
GL_EXT_pvrtc_sRGB  Não suportado
GL_EXT_raster_multisample  Não suportado
GL_EXT_read_format_bgra  Não suportado
GL_EXT_rescale_normal  Suportado
GL_EXT_robustness  Não suportado
GL_EXT_scene_marker  Não suportado
GL_EXT_secondary_color  Suportado
GL_EXT_semaphore  Suportado
GL_EXT_semaphore_win32  Suportado
GL_EXT_separate_shader_objects  Não suportado
GL_EXT_separate_specular_color  Suportado
GL_EXT_shader_atomic_counters  Não suportado
GL_EXT_shader_framebuffer_fetch  Não suportado
GL_EXT_shader_image_load_formatted  Não suportado
GL_EXT_shader_image_load_store  Suportado
GL_EXT_shader_implicit_conversions  Não suportado
GL_EXT_shader_integer_mix  Suportado
GL_EXT_shader_io_blocks  Não suportado
GL_EXT_shader_pixel_local_storage  Não suportado
GL_EXT_shader_subroutine  Não suportado
GL_EXT_shader_texture_lod  Não suportado
GL_EXT_shadow_funcs  Suportado
GL_EXT_shadow_samplers  Não suportado
GL_EXT_shared_texture_palette  Não suportado
GL_EXT_sparse_texture2  Não suportado
GL_EXT_sRGB  Não suportado
GL_EXT_sRGB_write_control  Não suportado
GL_EXT_static_vertex_array  Não suportado
GL_EXT_stencil_clear_tag  Não suportado
GL_EXT_stencil_two_side  Não suportado
GL_EXT_stencil_wrap  Suportado
GL_EXT_subtexture  Suportado
GL_EXT_swap_control  Não suportado
GL_EXT_tessellation_point_size  Não suportado
GL_EXT_tessellation_shader  Não suportado
GL_EXT_texgen_reflection  Suportado
GL_EXT_texture  Não suportado
GL_EXT_texture_array  Suportado
GL_EXT_texture_border_clamp  Não suportado
GL_EXT_texture_buffer  Não suportado
GL_EXT_texture_buffer_object  Suportado
GL_EXT_texture_buffer_object_rgb32  Não suportado
GL_EXT_texture_color_table  Não suportado
GL_EXT_texture_compression_bptc  Suportado
GL_EXT_texture_compression_dxt1  Não suportado
GL_EXT_texture_compression_latc  Suportado
GL_EXT_texture_compression_rgtc  Suportado
GL_EXT_texture_compression_s3tc  Suportado
GL_EXT_texture_cube_map  Suportado
GL_EXT_texture_cube_map_array  Não suportado
GL_EXT_texture_edge_clamp  Suportado
GL_EXT_texture_env  Não suportado
GL_EXT_texture_env_add  Suportado
GL_EXT_texture_env_combine  Suportado
GL_EXT_texture_env_dot3  Suportado
GL_EXT_texture_filter_anisotropic  Suportado
GL_EXT_texture_filter_minmax  Não suportado
GL_EXT_texture_format_BGRA8888  Não suportado
GL_EXT_texture_integer  Suportado
GL_EXT_texture_lod  Suportado
GL_EXT_texture_lod_bias  Suportado
GL_EXT_texture_mirror_clamp  Suportado
GL_EXT_texture_object  Suportado
GL_EXT_texture_perturb_normal  Não suportado
GL_EXT_texture_rectangle  Suportado
GL_EXT_texture_rg  Não suportado
GL_EXT_texture_shared_exponent  Suportado
GL_EXT_texture_snorm  Suportado
GL_EXT_texture_sRGB  Suportado
GL_EXT_texture_sRGB_decode  Suportado
GL_EXT_texture_sRGB_R8  Suportado
GL_EXT_texture_sRGB_RG8  Suportado
GL_EXT_texture_storage  Suportado
GL_EXT_texture_swizzle  Suportado
GL_EXT_texture_type_2_10_10_10_REV  Não suportado
GL_EXT_texture_view  Não suportado
GL_EXT_texture3D  Suportado
GL_EXT_texture4D  Não suportado
GL_EXT_timer_query  Suportado
GL_EXT_transform_feedback  Suportado
GL_EXT_transform_feedback2  Não suportado
GL_EXT_transform_feedback3  Não suportado
GL_EXT_unpack_subimage  Não suportado
GL_EXT_vertex_array  Suportado
GL_EXT_vertex_array_bgra  Suportado
GL_EXT_vertex_array_set  Não suportado
GL_EXT_vertex_array_setXXX  Não suportado
GL_EXT_vertex_attrib_64bit  Suportado
GL_EXT_vertex_shader  Não suportado
GL_EXT_vertex_weighting  Não suportado
GL_EXT_win32_keyed_mutex  Não suportado
GL_EXT_window_rectangles  Não suportado
GL_EXT_x11_sync_object  Não suportado
GL_EXTX_framebuffer_mixed_formats  Não suportado
GL_EXTX_packed_depth_stencil  Não suportado
GL_FGL_lock_texture  Não suportado
GL_FJ_shader_binary_GCCSO  Não suportado
GL_GL2_geometry_shader  Não suportado
GL_GREMEDY_frame_terminator  Não suportado
GL_GREMEDY_string_marker  Não suportado
GL_HP_convolution_border_modes  Não suportado
GL_HP_image_transform  Não suportado
GL_HP_occlusion_test  Não suportado
GL_HP_texture_lighting  Não suportado
GL_I3D_argb  Não suportado
GL_I3D_color_clamp  Não suportado
GL_I3D_interlace_read  Não suportado
GL_IBM_clip_check  Não suportado
GL_IBM_cull_vertex  Não suportado
GL_IBM_load_named_matrix  Não suportado
GL_IBM_multi_draw_arrays  Não suportado
GL_IBM_multimode_draw_arrays  Não suportado
GL_IBM_occlusion_cull  Não suportado
GL_IBM_pixel_filter_hint  Não suportado
GL_IBM_rasterpos_clip  Não suportado
GL_IBM_rescale_normal  Não suportado
GL_IBM_static_data  Não suportado
GL_IBM_texture_clamp_nodraw  Não suportado
GL_IBM_texture_mirrored_repeat  Suportado
GL_IBM_vertex_array_lists  Não suportado
GL_IBM_YCbCr  Não suportado
GL_IMG_multisampled_render_to_texture  Não suportado
GL_IMG_program_binary  Não suportado
GL_IMG_read_format  Não suportado
GL_IMG_sgx_binary  Não suportado
GL_IMG_shader_binary  Não suportado
GL_IMG_texture_compression_pvrtc  Não suportado
GL_IMG_texture_compression_pvrtc2  Não suportado
GL_IMG_texture_env_enhanced_fixed_function  Não suportado
GL_IMG_texture_format_BGRA8888  Não suportado
GL_IMG_user_clip_plane  Não suportado
GL_IMG_vertex_program  Não suportado
GL_INGR_blend_func_separate  Não suportado
GL_INGR_color_clamp  Não suportado
GL_INGR_interlace_read  Não suportado
GL_INGR_multiple_palette  Não suportado
GL_INTEL_coarse_fragment_shader  Não suportado
GL_INTEL_compute_shader_lane_shift  Não suportado
GL_INTEL_conservative_rasterization  Não suportado
GL_INTEL_fragment_shader_ordering  Não suportado
GL_INTEL_fragment_shader_span_sharing  Não suportado
GL_INTEL_framebuffer_CMAA  Não suportado
GL_INTEL_image_serialize  Não suportado
GL_INTEL_map_texture  Não suportado
GL_INTEL_multi_rate_fragment_shader  Não suportado
GL_INTEL_parallel_arrays  Não suportado
GL_INTEL_performance_queries  Não suportado
GL_INTEL_performance_query  Não suportado
GL_INTEL_texture_scissor  Não suportado
GL_KHR_blend_equation_advanced  Não suportado
GL_KHR_blend_equation_advanced_coherent  Não suportado
GL_KHR_context_flush_control  Suportado
GL_KHR_debug  Suportado
GL_KHR_no_error  Suportado
GL_KHR_parallel_shader_compile  Suportado
GL_KHR_robust_buffer_access_behavior  Suportado
GL_KHR_robustness  Suportado
GL_KHR_shader_subgroup  Não suportado
GL_KHR_shader_subgroup_arithmetic  Não suportado
GL_KHR_shader_subgroup_ballot  Não suportado
GL_KHR_shader_subgroup_basic  Não suportado
GL_KHR_shader_subgroup_clustered  Não suportado
GL_KHR_shader_subgroup_quad  Não suportado
GL_KHR_shader_subgroup_shuffle  Não suportado
GL_KHR_shader_subgroup_shuffle_relative  Não suportado
GL_KHR_shader_subgroup_vote  Não suportado
GL_KHR_texture_compression_astc_hdr  Não suportado
GL_KHR_texture_compression_astc_ldr  Não suportado
GL_KHR_vulkan_glsl  Não suportado
GL_KTX_buffer_region  Suportado
GL_MESA_pack_invert  Não suportado
GL_MESA_program_debug  Não suportado
GL_MESA_resize_buffers  Não suportado
GL_MESA_texture_array  Não suportado
GL_MESA_texture_signed_rgba  Não suportado
GL_MESA_window_pos  Não suportado
GL_MESA_ycbcr_texture  Não suportado
GL_MESAX_texture_float  Não suportado
GL_MESAX_texture_stack  Não suportado
GL_MTX_fragment_shader  Não suportado
GL_MTX_precision_dpi  Não suportado
GL_NV_3dvision_settings  Não suportado
GL_NV_alpha_test  Não suportado
GL_NV_alpha_to_coverage_dither_control  Suportado
GL_NV_bgr  Não suportado
GL_NV_bindless_multi_draw_indirect  Não suportado
GL_NV_bindless_multi_draw_indirect_count  Não suportado
GL_NV_bindless_texture  Não suportado
GL_NV_blend_equation_advanced  Não suportado
GL_NV_blend_equation_advanced_coherent  Não suportado
GL_NV_blend_minmax  Não suportado
GL_NV_blend_minmax_factor  Não suportado
GL_NV_blend_square  Suportado
GL_NV_centroid_sample  Não suportado
GL_NV_clip_space_w_scaling  Não suportado
GL_NV_command_list  Não suportado
GL_NV_complex_primitives  Não suportado
GL_NV_compute_program5  Não suportado
GL_NV_compute_shader_derivatives  Não suportado
GL_NV_conditional_render  Suportado
GL_NV_conservative_raster  Não suportado
GL_NV_conservative_raster_dilate  Não suportado
GL_NV_conservative_raster_pre_snap  Não suportado
GL_NV_conservative_raster_pre_snap_triangles  Não suportado
GL_NV_conservative_raster_underestimation  Não suportado
GL_NV_copy_buffer  Não suportado
GL_NV_copy_depth_to_color  Suportado
GL_NV_copy_image  Suportado
GL_NV_coverage_sample  Não suportado
GL_NV_deep_texture3D  Não suportado
GL_NV_depth_buffer_float  Suportado
GL_NV_depth_clamp  Não suportado
GL_NV_depth_nonlinear  Não suportado
GL_NV_depth_range_unclamped  Não suportado
GL_NV_draw_buffers  Não suportado
GL_NV_draw_instanced  Não suportado
GL_NV_draw_texture  Não suportado
GL_NV_draw_vulkan_image  Não suportado
GL_NV_EGL_stream_consumer_external  Não suportado
GL_NV_ES1_1_compatibility  Não suportado
GL_NV_ES3_1_compatibility  Não suportado
GL_NV_evaluators  Não suportado
GL_NV_explicit_attrib_location  Não suportado
GL_NV_explicit_multisample  Suportado
GL_NV_fbo_color_attachments  Não suportado
GL_NV_feature_query  Não suportado
GL_NV_fence  Não suportado
GL_NV_fill_rectangle  Não suportado
GL_NV_float_buffer  Suportado
GL_NV_fog_distance  Não suportado
GL_NV_fragdepth  Não suportado
GL_NV_fragment_coverage_to_color  Não suportado
GL_NV_fragment_program  Não suportado
GL_NV_fragment_program_option  Não suportado
GL_NV_fragment_program2  Não suportado
GL_NV_fragment_program4  Não suportado
GL_NV_fragment_shader_barycentric  Não suportado
GL_NV_fragment_shader_interlock  Não suportado
GL_NV_framebuffer_blit  Não suportado
GL_NV_framebuffer_mixed_samples  Não suportado
GL_NV_framebuffer_multisample  Não suportado
GL_NV_framebuffer_multisample_coverage  Não suportado
GL_NV_framebuffer_multisample_ex  Não suportado
GL_NV_generate_mipmap_sRGB  Não suportado
GL_NV_geometry_program4  Não suportado
GL_NV_geometry_shader_passthrough  Não suportado
GL_NV_geometry_shader4  Não suportado
GL_NV_gpu_program_fp64  Não suportado
GL_NV_gpu_program4  Não suportado
GL_NV_gpu_program4_1  Não suportado
GL_NV_gpu_program5  Não suportado
GL_NV_gpu_program5_mem_extended  Não suportado
GL_NV_gpu_shader5  Não suportado
GL_NV_half_float  Suportado
GL_NV_instanced_arrays  Não suportado
GL_NV_internalformat_sample_query  Não suportado
GL_NV_light_max_exponent  Não suportado
GL_NV_memory_attachment  Não suportado
GL_NV_mesh_shader  Não suportado
GL_NV_multisample_coverage  Não suportado
GL_NV_multisample_filter_hint  Não suportado
GL_NV_non_square_matrices  Não suportado
GL_NV_occlusion_query  Não suportado
GL_NV_pack_subimage  Não suportado
GL_NV_packed_depth_stencil  Não suportado
GL_NV_packed_float  Não suportado
GL_NV_packed_float_linear  Não suportado
GL_NV_parameter_buffer_object  Não suportado
GL_NV_parameter_buffer_object2  Não suportado
GL_NV_path_rendering  Não suportado
GL_NV_path_rendering_shared_edge  Não suportado
GL_NV_pixel_buffer_object  Não suportado
GL_NV_pixel_data_range  Não suportado
GL_NV_platform_binary  Não suportado
GL_NV_point_sprite  Não suportado
GL_NV_present_video  Não suportado
GL_NV_primitive_restart  Suportado
GL_NV_query_resource  Não suportado
GL_NV_query_resource_tag  Não suportado
GL_NV_read_buffer  Não suportado
GL_NV_read_buffer_front  Não suportado
GL_NV_read_depth  Não suportado
GL_NV_read_depth_stencil  Não suportado
GL_NV_read_stencil  Não suportado
GL_NV_register_combiners  Não suportado
GL_NV_register_combiners2  Não suportado
GL_NV_representative_fragment_test  Não suportado
GL_NV_robustness_video_memory_purge  Não suportado
GL_NV_sample_locations  Não suportado
GL_NV_sample_mask_override_coverage  Não suportado
GL_NV_scissor_exclusive  Não suportado
GL_NV_shader_atomic_counters  Não suportado
GL_NV_shader_atomic_float  Não suportado
GL_NV_shader_atomic_float64  Não suportado
GL_NV_shader_atomic_fp16_vector  Não suportado
GL_NV_shader_atomic_int64  Suportado
GL_NV_shader_buffer_load  Não suportado
GL_NV_shader_buffer_store  Não suportado
GL_NV_shader_storage_buffer_object  Não suportado
GL_NV_shader_texture_footprint  Não suportado
GL_NV_shader_thread_group  Não suportado
GL_NV_shader_thread_shuffle  Não suportado
GL_NV_shading_rate_image  Não suportado
GL_NV_shadow_samplers_array  Não suportado
GL_NV_shadow_samplers_cube  Não suportado
GL_NV_sRGB_formats  Não suportado
GL_NV_stereo_view_rendering  Não suportado
GL_NV_tessellation_program5  Não suportado
GL_NV_texgen_emboss  Não suportado
GL_NV_texgen_reflection  Suportado
GL_NV_texture_array  Não suportado
GL_NV_texture_barrier  Suportado
GL_NV_texture_border_clamp  Não suportado
GL_NV_texture_compression_latc  Não suportado
GL_NV_texture_compression_s3tc  Não suportado
GL_NV_texture_compression_s3tc_update  Não suportado
GL_NV_texture_compression_vtc  Não suportado
GL_NV_texture_env_combine4  Não suportado
GL_NV_texture_expand_normal  Não suportado
GL_NV_texture_lod_clamp  Não suportado
GL_NV_texture_multisample  Não suportado
GL_NV_texture_npot_2D_mipmap  Não suportado
GL_NV_texture_rectangle  Não suportado
GL_NV_texture_rectangle_compressed  Não suportado
GL_NV_texture_shader  Não suportado
GL_NV_texture_shader2  Não suportado
GL_NV_texture_shader3  Não suportado
GL_NV_timer_query  Não suportado
GL_NV_transform_feedback  Não suportado
GL_NV_transform_feedback2  Não suportado
GL_NV_uniform_buffer_unified_memory  Não suportado
GL_NV_vdpau_interop  Não suportado
GL_NV_vertex_array_range  Não suportado
GL_NV_vertex_array_range2  Não suportado
GL_NV_vertex_attrib_64bit  Não suportado
GL_NV_vertex_attrib_integer_64bit  Não suportado
GL_NV_vertex_buffer_unified_memory  Não suportado
GL_NV_vertex_program  Não suportado
GL_NV_vertex_program1_1  Não suportado
GL_NV_vertex_program2  Não suportado
GL_NV_vertex_program2_option  Não suportado
GL_NV_vertex_program3  Não suportado
GL_NV_vertex_program4  Não suportado
GL_NV_video_capture  Não suportado
GL_NV_viewport_array2  Não suportado
GL_NV_viewport_swizzle  Não suportado
GL_NVX_blend_equation_advanced_multi_draw_buffers  Não suportado
GL_NVX_conditional_render  Não suportado
GL_NVX_flush_hold  Não suportado
GL_NVX_gpu_memory_info  Não suportado
GL_NVX_instanced_arrays  Não suportado
GL_NVX_multigpu_info  Não suportado
GL_NVX_nvenc_interop  Não suportado
GL_NVX_shader_thread_group  Não suportado
GL_NVX_shader_thread_shuffle  Não suportado
GL_NVX_shared_sync_object  Não suportado
GL_NVX_sysmem_buffer  Não suportado
GL_NVX_ycrcb  Não suportado
GL_OES_blend_equation_separate  Não suportado
GL_OES_blend_func_separate  Não suportado
GL_OES_blend_subtract  Não suportado
GL_OES_byte_coordinates  Não suportado
GL_OES_compressed_EAC_R11_signed_texture  Não suportado
GL_OES_compressed_EAC_R11_unsigned_texture  Não suportado
GL_OES_compressed_EAC_RG11_signed_texture  Não suportado
GL_OES_compressed_EAC_RG11_unsigned_texture  Não suportado
GL_OES_compressed_ETC1_RGB8_texture  Não suportado
GL_OES_compressed_ETC2_punchthroughA_RGBA8_texture  Não suportado
GL_OES_compressed_ETC2_punchthroughA_sRGB8_alpha_texture  Não suportado
GL_OES_compressed_ETC2_RGB8_texture  Não suportado
GL_OES_compressed_ETC2_RGBA8_texture  Não suportado
GL_OES_compressed_ETC2_sRGB8_alpha8_texture  Não suportado
GL_OES_compressed_ETC2_sRGB8_texture  Não suportado
GL_OES_compressed_paletted_texture  Não suportado
GL_OES_conditional_query  Não suportado
GL_OES_depth_texture  Não suportado
GL_OES_depth_texture_cube_map  Não suportado
GL_OES_depth24  Não suportado
GL_OES_depth32  Não suportado
GL_OES_draw_texture  Não suportado
GL_OES_EGL_image  Suportado
GL_OES_EGL_image_external  Não suportado
GL_OES_EGL_sync  Não suportado
GL_OES_element_index_uint  Não suportado
GL_OES_extended_matrix_palette  Não suportado
GL_OES_fbo_render_mipmap  Não suportado
GL_OES_fixed_point  Não suportado
GL_OES_fragment_precision_high  Não suportado
GL_OES_framebuffer_object  Não suportado
GL_OES_get_program_binary  Não suportado
GL_OES_mapbuffer  Não suportado
GL_OES_matrix_get  Não suportado
GL_OES_matrix_palette  Não suportado
GL_OES_packed_depth_stencil  Não suportado
GL_OES_point_size_array  Não suportado
GL_OES_point_sprite  Não suportado
GL_OES_query_matrix  Não suportado
GL_OES_read_format  Não suportado
GL_OES_required_internalformat  Não suportado
GL_OES_rgb8_rgba8  Não suportado
GL_OES_sample_shading  Não suportado
GL_OES_sample_variables  Não suportado
GL_OES_shader_image_atomic  Não suportado
GL_OES_shader_multisample_interpolation  Não suportado
GL_OES_single_precision  Não suportado
GL_OES_standard_derivatives  Não suportado
GL_OES_stencil_wrap  Não suportado
GL_OES_stencil1  Não suportado
GL_OES_stencil4  Não suportado
GL_OES_stencil8  Não suportado
GL_OES_surfaceless_context  Não suportado
GL_OES_texture_3D  Não suportado
GL_OES_texture_compression_astc  Não suportado
GL_OES_texture_cube_map  Não suportado
GL_OES_texture_env_crossbar  Não suportado
GL_OES_texture_float  Não suportado
GL_OES_texture_float_linear  Não suportado
GL_OES_texture_half_float  Não suportado
GL_OES_texture_half_float_linear  Não suportado
GL_OES_texture_mirrored_repeat  Não suportado
GL_OES_texture_npot  Não suportado
GL_OES_texture_stencil8  Não suportado
GL_OES_texture_storage_multisample_2d_array  Não suportado
GL_OES_vertex_array_object  Não suportado
GL_OES_vertex_half_float  Não suportado
GL_OES_vertex_type_10_10_10_2  Não suportado
GL_OML_interlace  Não suportado
GL_OML_resample  Não suportado
GL_OML_subsample  Não suportado
GL_OVR_multiview  Não suportado
GL_OVR_multiview2  Não suportado
GL_PGI_misc_hints  Não suportado
GL_PGI_vertex_hints  Não suportado
GL_QCOM_alpha_test  Não suportado
GL_QCOM_binning_control  Não suportado
GL_QCOM_driver_control  Não suportado
GL_QCOM_extended_get  Não suportado
GL_QCOM_extended_get2  Não suportado
GL_QCOM_perfmon_global_mode  Não suportado
GL_QCOM_tiled_rendering  Não suportado
GL_QCOM_writeonly_rendering  Não suportado
GL_REND_screen_coordinates  Não suportado
GL_S3_performance_analyzer  Não suportado
GL_S3_s3tc  Não suportado
GL_S3_texture_float_linear  Não suportado
GL_S3_texture_half_float_linear  Não suportado
GL_SGI_color_matrix  Não suportado
GL_SGI_color_table  Não suportado
GL_SGI_compiled_vertex_array  Não suportado
GL_SGI_cull_vertex  Não suportado
GL_SGI_index_array_formats  Não suportado
GL_SGI_index_func  Não suportado
GL_SGI_index_material  Não suportado
GL_SGI_index_texture  Não suportado
GL_SGI_make_current_read  Não suportado
GL_SGI_texture_add_env  Não suportado
GL_SGI_texture_color_table  Não suportado
GL_SGI_texture_edge_clamp  Não suportado
GL_SGI_texture_lod  Não suportado
GL_SGIS_color_range  Não suportado
GL_SGIS_detail_texture  Não suportado
GL_SGIS_fog_function  Não suportado
GL_SGIS_generate_mipmap  Suportado
GL_SGIS_multisample  Não suportado
GL_SGIS_multitexture  Não suportado
GL_SGIS_pixel_texture  Não suportado
GL_SGIS_point_line_texgen  Não suportado
GL_SGIS_sharpen_texture  Não suportado
GL_SGIS_texture_border_clamp  Não suportado
GL_SGIS_texture_color_mask  Não suportado
GL_SGIS_texture_edge_clamp  Suportado
GL_SGIS_texture_filter4  Não suportado
GL_SGIS_texture_lod  Suportado
GL_SGIS_texture_select  Não suportado
GL_SGIS_texture4D  Não suportado
GL_SGIX_async  Não suportado
GL_SGIX_async_histogram  Não suportado
GL_SGIX_async_pixel  Não suportado
GL_SGIX_blend_alpha_minmax  Não suportado
GL_SGIX_clipmap  Não suportado
GL_SGIX_convolution_accuracy  Não suportado
GL_SGIX_depth_pass_instrument  Não suportado
GL_SGIX_depth_texture  Não suportado
GL_SGIX_flush_raster  Não suportado
GL_SGIX_fog_offset  Não suportado
GL_SGIX_fog_texture  Não suportado
GL_SGIX_fragment_specular_lighting  Não suportado
GL_SGIX_framezoom  Não suportado
GL_SGIX_instruments  Não suportado
GL_SGIX_interlace  Não suportado
GL_SGIX_ir_instrument1  Não suportado
GL_SGIX_list_priority  Não suportado
GL_SGIX_pbuffer  Não suportado
GL_SGIX_pixel_texture  Não suportado
GL_SGIX_pixel_texture_bits  Não suportado
GL_SGIX_reference_plane  Não suportado
GL_SGIX_resample  Não suportado
GL_SGIX_shadow  Não suportado
GL_SGIX_shadow_ambient  Não suportado
GL_SGIX_sprite  Não suportado
GL_SGIX_subsample  Não suportado
GL_SGIX_tag_sample_buffer  Não suportado
GL_SGIX_texture_add_env  Não suportado
GL_SGIX_texture_coordinate_clamp  Não suportado
GL_SGIX_texture_lod_bias  Não suportado
GL_SGIX_texture_multi_buffer  Não suportado
GL_SGIX_texture_range  Não suportado
GL_SGIX_texture_scale_bias  Não suportado
GL_SGIX_vertex_preclip  Não suportado
GL_SGIX_vertex_preclip_hint  Não suportado
GL_SGIX_ycrcb  Não suportado
GL_SGIX_ycrcb_subsample  Não suportado
GL_SUN_convolution_border_modes  Não suportado
GL_SUN_global_alpha  Não suportado
GL_SUN_mesh_array  Não suportado
GL_SUN_multi_draw_arrays  Suportado
GL_SUN_read_video_pixels  Não suportado
GL_SUN_slice_accum  Não suportado
GL_SUN_triangle_list  Não suportado
GL_SUN_vertex  Não suportado
GL_SUNX_constant_data  Não suportado
GL_VIV_shader_binary  Não suportado
GL_WGL_ARB_extensions_string  Não suportado
GL_WGL_EXT_extensions_string  Não suportado
GL_WGL_EXT_swap_control  Não suportado
GL_WIN_phong_shading  Não suportado
GL_WIN_specular_fog  Não suportado
GL_WIN_swap_hint  Suportado
GLU_EXT_nurbs_tessellator  Não suportado
GLU_EXT_object_space_tess  Não suportado
GLU_SGI_filter4_parameters  Não suportado
GLX_AMD_gpu_association  Não suportado
GLX_ARB_create_context  Não suportado
GLX_ARB_create_context_no_error  Não suportado
GLX_ARB_create_context_profile  Não suportado
GLX_ARB_create_context_robustness  Não suportado
GLX_ARB_fbconfig_float  Não suportado
GLX_ARB_framebuffer_sRGB  Não suportado
GLX_ARB_get_proc_address  Não suportado
GLX_ARB_multisample  Não suportado
GLX_ARB_robustness_application_isolation  Não suportado
GLX_ARB_robustness_share_group_isolation  Não suportado
GLX_ARB_vertex_buffer_object  Não suportado
GLX_EXT_buffer_age  Não suportado
GLX_EXT_create_context_es_profile  Não suportado
GLX_EXT_create_context_es2_profile  Não suportado
GLX_EXT_fbconfig_packed_float  Não suportado
GLX_EXT_framebuffer_sRGB  Não suportado
GLX_EXT_import_context  Não suportado
GLX_EXT_scene_marker  Não suportado
GLX_EXT_swap_control  Não suportado
GLX_EXT_swap_control_tear  Não suportado
GLX_EXT_texture_from_pixmap  Não suportado
GLX_EXT_visual_info  Não suportado
GLX_EXT_visual_rating  Não suportado
GLX_INTEL_swap_event  Não suportado
GLX_MESA_agp_offset  Não suportado
GLX_MESA_copy_sub_buffer  Não suportado
GLX_MESA_multithread_makecurrent  Não suportado
GLX_MESA_pixmap_colormap  Não suportado
GLX_MESA_query_renderer  Não suportado
GLX_MESA_release_buffers  Não suportado
GLX_MESA_set_3dfx_mode  Não suportado
GLX_MESA_swap_control  Não suportado
GLX_NV_copy_image  Não suportado
GLX_NV_delay_before_swap  Não suportado
GLX_NV_float_buffer  Não suportado
GLX_NV_multisample_coverage  Não suportado
GLX_NV_present_video  Não suportado
GLX_NV_swap_group  Não suportado
GLX_NV_video_capture  Não suportado
GLX_NV_video_out  Não suportado
GLX_NV_video_output  Não suportado
GLX_OML_interlace  Não suportado
GLX_OML_swap_method  Não suportado
GLX_OML_sync_control  Não suportado
GLX_SGI_cushion  Não suportado
GLX_SGI_make_current_read  Não suportado
GLX_SGI_swap_control  Não suportado
GLX_SGI_video_sync  Não suportado
GLX_SGIS_blended_overlay  Não suportado
GLX_SGIS_color_range  Não suportado
GLX_SGIS_multisample  Não suportado
GLX_SGIX_dm_buffer  Não suportado
GLX_SGIX_fbconfig  Não suportado
GLX_SGIX_hyperpipe  Não suportado
GLX_SGIX_pbuffer  Não suportado
GLX_SGIX_swap_barrier  Não suportado
GLX_SGIX_swap_group  Não suportado
GLX_SGIX_video_resize  Não suportado
GLX_SGIX_video_source  Não suportado
GLX_SGIX_visual_select_group  Não suportado
GLX_SUN_get_transparent_index  Não suportado
GLX_SUN_video_resize  Não suportado
WGL_3DFX_gamma_control  Não suportado
WGL_3DFX_multisample  Não suportado
WGL_3DL_stereo_control  Não suportado
WGL_AMD_gpu_association  Suportado
WGL_AMDX_gpu_association  Não suportado
WGL_ARB_buffer_region  Suportado
WGL_ARB_context_flush_control  Suportado
WGL_ARB_create_context  Suportado
WGL_ARB_create_context_no_error  Suportado
WGL_ARB_create_context_profile  Suportado
WGL_ARB_create_context_robustness  Não suportado
WGL_ARB_extensions_string  Suportado
WGL_ARB_framebuffer_sRGB  Não suportado
WGL_ARB_make_current_read  Suportado
WGL_ARB_multisample  Suportado
WGL_ARB_pbuffer  Suportado
WGL_ARB_pixel_format  Suportado
WGL_ARB_pixel_format_float  Suportado
WGL_ARB_render_texture  Suportado
WGL_ARB_robustness_application_isolation  Não suportado
WGL_ARB_robustness_share_group_isolation  Não suportado
WGL_ATI_pbuffer_memory_hint  Não suportado
WGL_ATI_pixel_format_float  Suportado
WGL_ATI_render_texture_rectangle  Suportado
WGL_EXT_buffer_region  Não suportado
WGL_EXT_colorspace  Suportado
WGL_EXT_create_context_es_profile  Não suportado
WGL_EXT_create_context_es2_profile  Não suportado
WGL_EXT_depth_float  Não suportado
WGL_EXT_display_color_table  Não suportado
WGL_EXT_extensions_string  Suportado
WGL_EXT_framebuffer_sRGB  Suportado
WGL_EXT_framebuffer_sRGBWGL_ARB_create_context  Não suportado
WGL_EXT_gamma_control  Não suportado
WGL_EXT_make_current_read  Não suportado
WGL_EXT_multisample  Não suportado
WGL_EXT_pbuffer  Não suportado
WGL_EXT_pixel_format  Não suportado
WGL_EXT_pixel_format_packed_float  Suportado
WGL_EXT_render_texture  Não suportado
WGL_EXT_swap_control  Suportado
WGL_EXT_swap_control_tear  Suportado
WGL_EXT_swap_interval  Não suportado
WGL_I3D_digital_video_control  Não suportado
WGL_I3D_gamma  Não suportado
WGL_I3D_genlock  Suportado
WGL_I3D_image_buffer  Não suportado
WGL_I3D_swap_frame_lock  Não suportado
WGL_I3D_swap_frame_usage  Não suportado
WGL_INTEL_cl_sharing  Não suportado
WGL_MTX_video_preview  Não suportado
WGL_NV_bridged_display  Não suportado
WGL_NV_copy_image  Não suportado
WGL_NV_delay_before_swap  Não suportado
WGL_NV_DX_interop  Suportado
WGL_NV_DX_interop2  Suportado
WGL_NV_float_buffer  Suportado
WGL_NV_gpu_affinity  Não suportado
WGL_NV_multisample_coverage  Não suportado
WGL_NV_present_video  Não suportado
WGL_NV_render_depth_texture  Não suportado
WGL_NV_render_texture_rectangle  Não suportado
WGL_NV_swap_group  Suportado
WGL_NV_texture_rectangle  Não suportado
WGL_NV_vertex_array_range  Não suportado
WGL_NV_video_capture  Não suportado
WGL_NV_video_output  Não suportado
WGL_NVX_DX_interop  Não suportado
WGL_OML_sync_control  Não suportado
WGL_S3_cl_sharingWGL_ARB_create_context_profile  Não suportado
 
Formatos de textura comprimidos suportados:
RGB DXT1  Suportado
RGBA DXT1  Suportado
RGBA DXT3  Suportado
RGBA DXT5  Suportado
RGB FXT1  Não suportado
RGBA FXT1  Não suportado
3Dc  Suportado
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


GPGPU

 
[ Direct3D: Radeon RX 580 Series (Polaris 10/20 (Ellesmere)) ]
 
Propriedades do dispositivo:
Nome do dispositivo  Radeon RX 580 Series
Número de código  Polaris 10/20 (Ellesmere)
Dispositivos PCI  1002-67DF / 148C-2378 (Rev E7)
Memória dedicada  3 GB
Nome do controlador  aticfx32.dll
Versão do controlador  30.0.13037.1003
Shader Model  SM 5.1
Max Threads  1024
Multiple UAV Access  64 UAVs
Thread Dispatch  3D
Thread Local Storage  32 KB
 
Características do Dispositivo:
10-bit Precision Floating-Point  Não suportado
16-bit Precision Floating-Point  Não suportado
Append/Consume Buffers  Suportado
Atomic Operations  Suportado
Double-Precision Floating-Point  Suportado
Gather4  Suportado
Indirect Compute Dispatch  Suportado
Map On Default Buffers  Suportado
 
Fabricante do dispositivo:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ OpenCL: Radeon RX 580 Series (Ellesmere) ]
 
Propriedades OpenCL:
Nome da Platforma  AMD Accelerated Parallel Processing
Vendedor da Platforma  Advanced Micro Devices, Inc.
Versão da Platforma  OpenCL 2.1 AMD-APP (3302.6)
Perfil da Platforma  Full
 
Propriedades do dispositivo:
Nome do dispositivo  Ellesmere
Adaptador gráfico  Radeon RX 580 Series
Tipo de dispositivo  GPU
Vendedor do Dispositivo  Advanced Micro Devices, Inc.
Versão do Dispositivo  OpenCL 1.2 AMD-APP (3302.6)
Perfil do dispositivo  Full
Versão do controlador  3302.6 (PAL,HSAIL)
Versão do OpenCL C  OpenCL C 1.2
Supported SPIR Versions  1.2
Supported IL Versions  1.2
Velocidade do Clock  1380 MHz
Unidades de Cálculo / Núcleos  36 / 2304
SIMD por Unidade de Cálculo  4
SIMD Largura  16
Largura da Instrução SIMD  1
Wavefront Width  64
Address Space Size  32 bits
Max 2D Image Size  16384 x 16384
Max 3D Image Size  2048 x 2048 x 2048
Max Image Array Size  2048
Max Image Buffer Size  201326592
Max Samplers  16
Max Work-Item Size  1024 x 1024 x 1024
Max Work-Group Size  256
Max Argument Size  1 KB
Max Constant Buffer Size  3145728 KB
Max Constant Arguments  8
Max Printf Buffer Size  4 MB
Native ISA Vector Widths  char4, short2, int1, half1, float1, double1
Preferred Native Vector Widths  char4, short2, int1, long1, half1, float1, double1
Host Timer Resolution  100 ns
Profiling Timer Resolution  1 ns
Profiling Timer Offset Since Epoch  1641431840932708801 ns
OpenCL DLL  opencl.dll (2.2.6.0)
 
Propriedades da Memória:
Global Memory  3 GB
Free Global Memory  3008 MB / 3776 MB
Global Memory Cache  16 KB (Read/Write, 64-byte line)
Global Memory Channels  8
Global Memory Channel Banks  4
Global Memory Channel Bank Width  256 bytes
Local Memory  32 KB
Local Memory Size Per Compute Unit  64 KB
Local Memory Banks  32
Max Memory Object Allocation Size  3 GB
Memory Base Address Alignment  2048 bits
Min Data Type Alignment  128 bytes
Image Row Pitch Alignment  256 pixels
Image Base Address Alignment  256 pixels
 
OpenCL Compliancy:
OpenCL 1.1  Sim (100%)
OpenCL 1.2  Sim (100%)
OpenCL 2.0  Não (87%)
 
Características do Dispositivo:
Command-Queue Out Of Order Execution  Desativado
Command-Queue Profiling  Ativado
Compiler Available  Sim
Correção de erros  Não suportado
Images  Suportado
Kernel Execution  Suportado
Linker Available  Sim
Little-Endian Device  Sim
Native Kernel Execution  Não suportado
Sub-Group Independent Forward Progress  Não suportado
SVM Atomics  Não suportado
SVM Coarse Grain Buffer  Não suportado
SVM Fine Grain Buffer  Não suportado
SVM Fine Grain System  Não suportado
Thread Trace  Suportado
Unified Memory  Não
 
"Meia Precisão" da Capacidade de Ponto Flutuante:
Correctly Rounded Divide and Sqrt  Não suportado
Denorms  Não suportado
IEEE754-2008 FMA  Não suportado
INF and NaNs  Não suportado
Rounding to Infinity  Não suportado
Rounding to Nearest Even  Não suportado
Rounding to Zero  Não suportado
Software Basic Floating-Point Operations  Não
 
Precisão Simples da Capacidade de Ponto Flutuante:
Correctly Rounded Divide and Sqrt  Suportado
Denorms  Não suportado
IEEE754-2008 FMA  Suportado
INF and NaNs  Suportado
Rounding to Infinity  Suportado
Rounding to Nearest Even  Suportado
Rounding to Zero  Suportado
Software Basic Floating-Point Operations  Não
 
Precisão Dupla da Capacidade de Ponto Flutuante:
Correctly Rounded Divide and Sqrt  Não suportado
Denorms  Suportado
IEEE754-2008 FMA  Suportado
INF and NaNs  Suportado
Rounding to Infinity  Suportado
Rounding to Nearest Even  Suportado
Rounding to Zero  Suportado
Software Basic Floating-Point Operations  Não
 
Extensões do Dispositivo:
Extensões Total / Suportadas  120 / 25
cl_altera_compiler_mode  Não suportado
cl_altera_device_temperature  Não suportado
cl_altera_live_object_tracking  Não suportado
cl_amd_bus_addressable_memory  Não suportado
cl_amd_c1x_atomics  Não suportado
cl_amd_compile_options  Não suportado
cl_amd_copy_buffer_p2p  Suportado
cl_amd_core_id  Não suportado
cl_amd_d3d10_interop  Não suportado
cl_amd_d3d9_interop  Não suportado
cl_amd_device_attribute_query  Suportado
cl_amd_device_board_name  Não suportado
cl_amd_device_memory_flags  Não suportado
cl_amd_device_persistent_memory  Não suportado
cl_amd_device_profiling_timer_offset  Não suportado
cl_amd_device_topology  Não suportado
cl_amd_event_callback  Não suportado
cl_amd_fp64  Suportado
cl_amd_hsa  Não suportado
cl_amd_image2d_from_buffer_read_only  Não suportado
cl_amd_liquid_flash  Suportado
cl_amd_media_ops  Suportado
cl_amd_media_ops2  Suportado
cl_amd_offline_devices  Não suportado
cl_amd_popcnt  Suportado
cl_amd_predefined_macros  Não suportado
cl_amd_printf  Suportado
cl_amd_svm  Não suportado
cl_amd_vec3  Suportado
cl_apple_contextloggingfunctions  Não suportado
cl_apple_gl_sharing  Não suportado
cl_apple_setmemobjectdestructor  Não suportado
cl_arm_core_id  Não suportado
cl_arm_import_memory  Não suportado
cl_arm_import_memory_dma_buf  Não suportado
cl_arm_import_memory_host  Não suportado
cl_arm_integer_dot_product_int8  Não suportado
cl_arm_non_uniform_work_group_size  Não suportado
cl_arm_printf  Não suportado
cl_arm_thread_limit_hint  Não suportado
cl_ext_atomic_counters_32  Não suportado
cl_ext_atomic_counters_64  Não suportado
cl_ext_device_fission  Não suportado
cl_ext_migrate_memobject  Não suportado
cl_intel_accelerator  Não suportado
cl_intel_advanced_motion_estimation  Não suportado
cl_intel_ctz  Não suportado
cl_intel_d3d11_nv12_media_sharing  Não suportado
cl_intel_device_partition_by_names  Não suportado
cl_intel_device_side_avc_motion_estimation  Não suportado
cl_intel_driver_diagnostics  Não suportado
cl_intel_dx9_media_sharing  Não suportado
cl_intel_exec_by_local_thread  Não suportado
cl_intel_media_block_io  Não suportado
cl_intel_motion_estimation  Não suportado
cl_intel_packed_yuv  Não suportado
cl_intel_planar_yuv  Não suportado
cl_intel_printf  Não suportado
cl_intel_required_subgroup_size  Não suportado
cl_intel_simultaneous_sharing  Não suportado
cl_intel_spirv_device_side_avc_motion_estimation  Não suportado
cl_intel_spirv_media_block_io  Não suportado
cl_intel_spirv_subgroups  Não suportado
cl_intel_subgroup_local_block_io  Não suportado
cl_intel_subgroups  Não suportado
cl_intel_subgroups_char  Não suportado
cl_intel_subgroups_long  Não suportado
cl_intel_subgroups_short  Não suportado
cl_intel_thread_local_exec  Não suportado
cl_intel_unified_shared_memory_preview  Não suportado
cl_intel_unified_sharing  Não suportado
cl_intel_va_api_media_sharing  Não suportado
cl_intel_vec_len_hint  Não suportado
cl_intel_visual_analytics  Não suportado
cl_khr_3d_image_writes  Suportado
cl_khr_byte_addressable_store  Suportado
cl_khr_context_abort  Não suportado
cl_khr_create_command_queue  Não suportado
cl_khr_d3d10_sharing  Suportado
cl_khr_d3d11_sharing  Suportado
cl_khr_depth_images  Não suportado
cl_khr_dx9_media_sharing  Suportado
cl_khr_egl_event  Não suportado
cl_khr_egl_image  Não suportado
cl_khr_fp16  Suportado
cl_khr_fp64  Suportado
cl_khr_gl_depth_images  Não suportado
cl_khr_gl_event  Suportado
cl_khr_gl_msaa_sharing  Não suportado
cl_khr_gl_sharing  Suportado
cl_khr_global_int32_base_atomics  Suportado
cl_khr_global_int32_extended_atomics  Suportado
cl_khr_icd  Não suportado
cl_khr_il_program  Não suportado
cl_khr_image2d_from_buffer  Suportado
cl_khr_initialize_memory  Não suportado
cl_khr_int64_base_atomics  Suportado
cl_khr_int64_extended_atomics  Suportado
cl_khr_local_int32_base_atomics  Suportado
cl_khr_local_int32_extended_atomics  Suportado
cl_khr_mipmap_image  Não suportado
cl_khr_mipmap_image_writes  Não suportado
cl_khr_priority_hints  Não suportado
cl_khr_select_fprounding_mode  Não suportado
cl_khr_spir  Não suportado
cl_khr_spirv_no_integer_wrap_decoration  Não suportado
cl_khr_srgb_image_writes  Não suportado
cl_khr_subgroups  Não suportado
cl_khr_terminate_context  Não suportado
cl_khr_throttle_hints  Não suportado
cl_nv_compiler_options  Não suportado
cl_nv_copy_opts  Não suportado
cl_nv_create_buffer  Não suportado
cl_nv_d3d10_sharing  Não suportado
cl_nv_d3d11_sharing  Não suportado
cl_nv_d3d9_sharing  Não suportado
cl_nv_device_attribute_query  Não suportado
cl_nv_pragma_unroll  Não suportado
cl_qcom_ext_host_ptr  Não suportado
cl_qcom_ion_host_ptr  Não suportado


Vulkan

 
[ Radeon RX 580 Series (Polaris 10/20 (Ellesmere)) ]
 
Propriedades do dispositivo:
Nome do dispositivo  Radeon RX 580 Series
Nome do Código do Dispositivo  Polaris 10/20 (Ellesmere)
Tipo de dispositivo  Discrete GPU
Arquitetura  AMD GCN4
UUID do Dispositivo  57-ED-B6-C1-68-7C-5C-8D-A6-23-3C-41-1D-F8-FE-9F
Dispositivos PCI  1002-67DF
Tamanho da memória  8 GB
Max 1D Image Size  16384
Max 2D Image Size  16384 x 16384
Max 3D Image Size  2048 x 2048 x 2048
Max Cube Image Size  16384 x 16384
Max Image Layers  2048
Max Texel Buffer Elements  4294967295
Max Uniform Buffer Range  4294967295
Max Storage Buffer Range  4294967295
Max Push Constants Size  128 bytes
Max Memory Allocation Count  4096
Max Sampler Allocation Count  1048576
Buffer Image Granularity  1 bytes
Sparse Address Space Size  1086626725888 bytes
Max Bound Descriptor Sets  32
Max Per-Stage Descriptor Samplers  4294967295
Max Per-Stage Descriptor Uniform Buffers  4294967295
Max Per-Stage Descriptor Storage Buffers  4294967295
Max Per-Stage Descriptor Sampled Images  4294967295
Max Per-Stage Descriptor Storage Images  4294967295
Max Per-Stage Descriptor Input Attachments  4294967295
Max Per-Stage Resources  4294967295
Max Descriptor Set Samplers  4294967295
Max Descriptor Set Uniform Buffers  4294967295
Max Descriptor Set Dynamic Uniform Buffers  8
Max Descriptor Set Storage Buffers  4294967295
Max Descriptor Set Dynamic Storage Buffers  8
Max Descriptor Set Sampled Images  4294967295
Max Descriptor Set Storage Images  4294967295
Max Descriptor Set Input Attachments  4294967295
Max Vertex Input Attributes  64
Max Vertex Input Bindings  32
Max Vertex Input Attribute Offset  4294967295
Max Vertex Input Binding Stride  16383
Max Vertex Output Components  128
Max Tesselation Generation Level  64
Max Tesselation Patch Size  32
Max Tesselation Control Per-Vertex Input Components  128
Max Tesselation Control Per-Vertex Output Components  128
Max Tesselation Control Per-Patch Output Components  120
Max Tesselation Control Total Output Components  4096
Max Tesselation Evaluation Input Components  128
Max Tesselation Evaluation Output Components  128
Max Geometry Shader Invocations  127
Max Geometry Input Components  128
Max Geometry Output Components  128
Max Geometry Output Vertices  1023
Max Geometry Total Output Components  4095
Max Fragment Input Components  128
Max Fragment Output Attachments  8
Max Fragment DualSrc Attachments  1
Max Fragment Combined Output Resources  4294967295
Max Compute Shared Memory Size  65536 bytes
Max Compute Work Group Count  X: 65535, Y: 65535, Z: 65535
Max Compute Work Group Invocations  1024
Max Compute Work Group Size  X: 1024, Y: 1024, Z: 1024
Subpixel Precision Bits  8
Subtexel Precision Bits  8
Mipmap Precision Bits  8
Max Draw Indexed Index Value  4294967295
Max Draw Indirect Count  4294967295
Max Sampler LOD Bias  15.996094
Max Sampler Anisotropy  16.000000
Max Viewports  16
Max Viewport Size  16384 x 16384
Viewport Bounds Range  -32768.000000 ... 32767.000000
Viewport Subpixel Bits  8
Min Memory Map Alignment  64 bytes
Min Texel Buffer Offset Alignment  4 bytes
Min Uniform Buffer Offset Alignment  16 bytes
Min Storage Buffer Offset Alignment  4 bytes
Min / Max Texel Offset  -64 / 63
Min / Max Texel Gather Offset  -32 / 31
Min / Max Interpolation Offset  -2.000000 / 1.000000
Subpixel Interpolation Offset Bits  8
Max Framebuffer Size  16384 x 16384
Max Framebuffer Layers  2048
Framebuffer Color Sample Counts  0x0000000F
Framebuffer Depth Sample Counts  0x0000000F
Framebuffer Stencil Sample Counts  0x0000000F
Framebuffer No Attachments Sample Counts  0x0000000F
Max Color Attachments  8
Sampled Image Color Sample Counts  0x0000000F
Sampled Image Integer Sample Counts  0x0000000F
Sampled Image Depth Sample Counts  0x0000000F
Sampled Image Stencil Sample Counts  0x0000000F
Storage Image Sample Counts  0x0000000F
Max Sample Mask Words  1
Timestamp Period  40.000000 ns
Max Clip Distances  8
Max Cull Distances  8
Max Combined Clip and Cull Distances  8
Discrete Queue Priorities  2
Point Size Range  0.000000 ... 8191.875000
Line Width Range  0.000000 ... 8191.875000
Point Size Granularity  0.125000
Line Width Granularity  0.125000
Optimal Buffer Copy Offset Alignment  1 bytes
Optimal Buffer Copy Row Pitch Alignment  1 bytes
Non-Coherent Atom Size  128 bytes
Versão do controlador  2.0.204
Versão da API  1.2.196
Vulkan DLL  C:\Windows\system32\vulkan-1.dll (1.2.189.2)
 
Características do Dispositivo:
Alpha To One  Não suportado
Anisotropic Filtering  Suportado
ASTC LDR Texture Compression  Não suportado
BC Texture Compression  Suportado
Depth Bias Clamping  Suportado
Depth Bounds Tests  Suportado
Depth Clamping  Suportado
Draw Indirect First Instance  Suportado
Dual Source Blend Operations  Suportado
ETC2 and EAC Texture Compression  Não suportado
Fragment Stores and Atomics  Suportado
Full Draw Index Uint32  Suportado
Geometry Shader  Suportado
Image Cube Array  Suportado
Independent Blend  Suportado
Inherited Queries  Suportado
Large Points  Suportado
Logic Operations  Suportado
Multi-Draw Indirect  Suportado
Multi Viewport  Suportado
Occlusion Query Precise  Suportado
Pipeline Statistics Query  Suportado
Point and Wireframe Fill Modes  Suportado
Robust Buffer Access  Suportado
Sample Rate Shading  Suportado
Shader Clip Distance  Suportado
Shader Cull Distance  Suportado
Shader Float64  Suportado
Shader Image Gather Extended  Suportado
Shader Int16  Não suportado
Shader Int64  Suportado
Shader Resource Min LOD  Suportado
Shader Resource Residency  Suportado
Shader Sampled Image Array Dynamic Indexing  Suportado
Shader Storage Buffer Array Dynamic Indexing  Suportado
Shader Storage Image Array Dynamic Indexing  Suportado
Shader Storage Image Extended Formats  Suportado
Shader Storage Image Multisample  Suportado
Shader Storage Image Read Without Format  Suportado
Shader Storage Image Write Without Format  Suportado
Shader Tesselation and Geometry Point Size  Suportado
Shader Uniform Buffer Array Dynamic Indexing  Suportado
Sparse Binding  Suportado
Sparse Residency 2 Samples  Não suportado
Sparse Residency 4 Samples  Não suportado
Sparse Residency 8 Samples  Não suportado
Sparse Residency 16 Samples  Não suportado
Sparse Residency Aliased  Suportado
Sparse Residency Aligned Mip Size  Não
Sparse Residency Buffer  Suportado
Sparse Residency Image 2D  Suportado
Sparse Residency Image 3D  Suportado
Sparse Residency Non-Resident Strict  Sim
Sparse Residency Standard 2D Block Shape  Sim
Sparse Residency Standard 2D Multisample Block Shape  Não
Sparse Residency Standard 3D Block Shape  Não
Standard Sample Locations  Sim
Strict Line Rasterization  Não
Tesselation Shader  Suportado
Timestamps on All Graphics and Compute Queues  Suportado
Variable Multisample Rate  Suportado
Vertex Pipeline Stores and Atomics  Suportado
Wide Lines  Suportado
 
Queue:
Queue Count  1
Timestamp Valid Bits  64
Min Image Transfer Granularity  1 x 1 x 1
Compute Operations  Suportado
Graphics Operations  Suportado
Sparse Memory Management Operations  Suportado
Transfer Operations  Suportado
 
Queue:
Queue Count  2
Timestamp Valid Bits  64
Min Image Transfer Granularity  1 x 1 x 1
Compute Operations  Suportado
Graphics Operations  Não suportado
Sparse Memory Management Operations  Suportado
Transfer Operations  Suportado
 
Queue:
Queue Count  2
Timestamp Valid Bits  64
Min Image Transfer Granularity  8 x 8 x 8
Compute Operations  Não suportado
Graphics Operations  Não suportado
Sparse Memory Management Operations  Suportado
Transfer Operations  Suportado
 
Memory Heap:
Heap Type  Local
Heap Size  7936 MB
Host Cached  Não
Host Coherent  Não
Host Visible  Não
Lazily Allocated  Não
 
Memory Heap:
Heap Type  Remoto
Heap Size  7887 MB
Host Cached  Sim
Host Coherent  Sim
Host Visible  Sim
Lazily Allocated  Não
 
Memory Heap:
Heap Type  Local
Heap Size  256 MB
Host Cached  Não
Host Coherent  Sim
Host Visible  Sim
Lazily Allocated  Não
 
Extensões do Dispositivo:
VK_AMD_buffer_marker  Suportado
VK_AMD_calibrated_timestamps  Suportado
VK_AMD_display_native_hdr  Suportado
VK_AMD_draw_indirect_count  Suportado
VK_AMD_gcn_shader  Suportado
VK_AMD_gpa_interface  Suportado
VK_AMD_memory_overallocation_behavior  Suportado
VK_AMD_mixed_attachment_samples  Suportado
VK_AMD_negative_viewport_height  Suportado
VK_AMD_pipeline_compiler_control  Suportado
VK_AMD_rasterization_order  Suportado
VK_AMD_shader_ballot  Suportado
VK_AMD_shader_core_properties  Suportado
VK_AMD_shader_core_properties2  Suportado
VK_AMD_shader_explicit_vertex_parameter  Suportado
VK_AMD_shader_fragment_mask  Suportado
VK_AMD_shader_image_load_store_lod  Suportado
VK_AMD_shader_info  Suportado
VK_AMD_shader_trinary_minmax  Suportado
VK_AMD_wave_limits  Suportado
VK_EXT_4444_formats  Suportado
VK_EXT_calibrated_timestamps  Suportado
VK_EXT_color_write_enable  Suportado
VK_EXT_conditional_rendering  Suportado
VK_EXT_custom_border_color  Suportado
VK_EXT_depth_clip_enable  Suportado
VK_EXT_depth_range_unrestricted  Suportado
VK_EXT_descriptor_indexing  Suportado
VK_EXT_extended_dynamic_state  Suportado
VK_EXT_extended_dynamic_state2  Suportado
VK_EXT_external_memory_host  Suportado
VK_EXT_full_screen_exclusive  Suportado
VK_EXT_global_priority  Suportado
VK_EXT_hdr_metadata  Suportado
VK_EXT_host_query_reset  Suportado
VK_EXT_image_robustness  Suportado
VK_EXT_image_view_min_lod  Suportado
VK_EXT_index_type_uint8  Suportado
VK_EXT_inline_uniform_block  Suportado
VK_EXT_line_rasterization  Suportado
VK_EXT_load_store_op_none  Suportado
VK_EXT_memory_budget  Suportado
VK_EXT_memory_priority  Suportado
VK_EXT_pageable_device_local_memory  Suportado
VK_EXT_pipeline_creation_cache_control  Suportado
VK_EXT_pipeline_creation_feedback  Suportado
VK_EXT_primitive_topology_list_restart  Suportado
VK_EXT_private_data  Suportado
VK_EXT_queue_family_foreign  Suportado
VK_EXT_robustness2  Suportado
VK_EXT_sample_locations  Suportado
VK_EXT_sampler_filter_minmax  Suportado
VK_EXT_scalar_block_layout  Suportado
VK_EXT_separate_stencil_usage  Suportado
VK_EXT_shader_atomic_float  Suportado
VK_EXT_shader_demote_to_helper_invocation  Suportado
VK_EXT_shader_image_atomic_int64  Suportado
VK_EXT_shader_stencil_export  Suportado
VK_EXT_shader_subgroup_ballot  Suportado
VK_EXT_shader_subgroup_vote  Suportado
VK_EXT_shader_viewport_index_layer  Suportado
VK_EXT_subgroup_size_control  Suportado
VK_EXT_texel_buffer_alignment  Suportado
VK_EXT_tooling_info  Suportado
VK_EXT_transform_feedback  Suportado
VK_EXT_vertex_attribute_divisor  Suportado
VK_EXT_ycbcr_image_arrays  Suportado
VK_GOOGLE_decorate_string  Suportado
VK_GOOGLE_hlsl_functionality1  Suportado
VK_GOOGLE_user_type  Suportado
VK_KHR_16bit_storage  Suportado
VK_KHR_8bit_storage  Suportado
VK_KHR_bind_memory2  Suportado
VK_KHR_buffer_device_address  Suportado
VK_KHR_copy_commands2  Suportado
VK_KHR_create_renderpass2  Suportado
VK_KHR_dedicated_allocation  Suportado
VK_KHR_depth_stencil_resolve  Suportado
VK_KHR_descriptor_update_template  Suportado
VK_KHR_device_group  Suportado
VK_KHR_draw_indirect_count  Suportado
VK_KHR_driver_properties  Suportado
VK_KHR_dynamic_rendering  Suportado
VK_KHR_external_fence  Suportado
VK_KHR_external_fence_win32  Suportado
VK_KHR_external_memory  Suportado
VK_KHR_external_memory_win32  Suportado
VK_KHR_external_semaphore  Suportado
VK_KHR_external_semaphore_win32  Suportado
VK_KHR_format_feature_flags2  Suportado
VK_KHR_get_memory_requirements2  Suportado
VK_KHR_image_format_list  Suportado
VK_KHR_imageless_framebuffer  Suportado
VK_KHR_maintenance1  Suportado
VK_KHR_maintenance2  Suportado
VK_KHR_maintenance3  Suportado
VK_KHR_multiview  Suportado
VK_KHR_pipeline_executable_properties  Suportado
VK_KHR_relaxed_block_layout  Suportado
VK_KHR_sampler_mirror_clamp_to_edge  Suportado
VK_KHR_sampler_ycbcr_conversion  Suportado
VK_KHR_separate_depth_stencil_layouts  Suportado
VK_KHR_shader_atomic_int64  Suportado
VK_KHR_shader_clock  Suportado
VK_KHR_shader_draw_parameters  Suportado
VK_KHR_shader_float_controls  Suportado
VK_KHR_shader_float16_int8  Suportado
VK_KHR_shader_integer_dot_product  Suportado
VK_KHR_shader_non_semantic_info  Suportado
VK_KHR_shader_subgroup_extended_types  Suportado
VK_KHR_shader_subgroup_uniform_control_flow  Suportado
VK_KHR_shader_terminate_invocation  Suportado
VK_KHR_spirv_1_4  Suportado
VK_KHR_storage_buffer_storage_class  Suportado
VK_KHR_swapchain  Suportado
VK_KHR_swapchain_mutable_format  Suportado
VK_KHR_synchronization2  Suportado
VK_KHR_timeline_semaphore  Suportado
VK_KHR_uniform_buffer_standard_layout  Suportado
VK_KHR_variable_pointers  Suportado
VK_KHR_vulkan_memory_model  Suportado
VK_KHR_win32_keyed_mutex  Suportado
VK_KHR_zero_initialize_workgroup_memory  Suportado
 
Instance Extensions:
VK_EXT_debug_report  Suportado
VK_EXT_debug_utils  Suportado
VK_EXT_swapchain_colorspace  Suportado
VK_KHR_device_group_creation  Suportado
VK_KHR_external_fence_capabilities  Suportado
VK_KHR_external_memory_capabilities  Suportado
VK_KHR_external_semaphore_capabilities  Suportado
VK_KHR_get_physical_device_properties2  Suportado
VK_KHR_get_surface_capabilities2  Suportado
VK_KHR_surface  Suportado
VK_KHR_win32_surface  Suportado
 
Fabricante do dispositivo:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


Fontes

 
Grupo de fontes  Tipo  Estilo  Codificação  Tamanho dos caracteres  Intensidade dos caracteres
@Malgun Gothic Semilight  Swiss  Regular  Báltico  47 x 64  30 %
@Malgun Gothic Semilight  Swiss  Regular  CHINESE_BIG5  47 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  30 %
@Malgun Gothic Semilight  Swiss  Regular  Cirílico  47 x 64  30 %
@Malgun Gothic Semilight  Swiss  Regular  Grego  47 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  30 %
@Malgun Gothic Semilight  Swiss  Regular  Hangul  47 x 64  30 %
@Malgun Gothic Semilight  Swiss  Regular  Hebraico  47 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  30 %
@Malgun Gothic Semilight  Swiss  Regular  Ocidental  47 x 64  30 %
@Malgun Gothic Semilight  Swiss  Regular  Turco  47 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  30 %
@Malgun Gothic  Swiss  Regular  Hangul  22 x 64  40 %
@Malgun Gothic  Swiss  Regular  Ocidental  22 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  29 %
@Microsoft JhengHei Light  Swiss  Regular  Grego  47 x 64  29 %
@Microsoft JhengHei Light  Swiss  Regular  Ocidental  47 x 64  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 61  29 %
@Microsoft JhengHei UI Light  Swiss  Regular  Grego  47 x 61  29 %
@Microsoft JhengHei UI Light  Swiss  Regular  Ocidental  47 x 61  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 61  40 %
@Microsoft JhengHei UI  Swiss  Normal  Grego  22 x 61  40 %
@Microsoft JhengHei UI  Swiss  Normal  Ocidental  22 x 61  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 64  40 %
@Microsoft JhengHei  Swiss  Normal  Grego  22 x 64  40 %
@Microsoft JhengHei  Swiss  Normal  Ocidental  22 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 61  29 %
@Microsoft YaHei Light  Swiss  Regular  CHINESE_GB2312  23 x 61  29 %
@Microsoft YaHei Light  Swiss  Regular  Cirílico  23 x 61  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 61  29 %
@Microsoft YaHei Light  Swiss  Regular  Ocidental  23 x 61  29 %
@Microsoft YaHei Light  Swiss  Regular  Turco  23 x 61  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 63  29 %
@Microsoft YaHei UI Light  Swiss  Regular  CHINESE_GB2312  23 x 63  29 %
@Microsoft YaHei UI Light  Swiss  Regular  Cirílico  23 x 63  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 63  29 %
@Microsoft YaHei UI Light  Swiss  Regular  Ocidental  23 x 63  29 %
@Microsoft YaHei UI Light  Swiss  Regular  Turco  23 x 63  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 61  40 %
@Microsoft YaHei UI  Swiss  Normal  CHINESE_GB2312  23 x 61  40 %
@Microsoft YaHei UI  Swiss  Normal  Cirílico  23 x 61  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 61  40 %
@Microsoft YaHei UI  Swiss  Normal  Ocidental  23 x 61  40 %
@Microsoft YaHei UI  Swiss  Normal  Turco  23 x 61  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 63  40 %
@Microsoft YaHei  Swiss  Normal  CHINESE_GB2312  23 x 63  40 %
@Microsoft YaHei  Swiss  Normal  Cirílico  23 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 63  40 %
@Microsoft YaHei  Swiss  Normal  Ocidental  23 x 63  40 %
@Microsoft YaHei  Swiss  Normal  Turco  23 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
@MingLiU_HKSCS-ExtB  Roman  Regular  Ocidental  24 x 48  40 %
@MingLiU-ExtB  Roman  Regular  CHINESE_BIG5  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
@MS Gothic  Modern  Regular  Báltico  24 x 48  40 %
@MS Gothic  Modern  Regular  Centro-europeu  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
@MS Gothic  Modern  Regular  Grego  24 x 48  40 %
@MS Gothic  Modern  Regular  Japonês  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
@MS Gothic  Modern  Regular  Turco  24 x 48  40 %
@MS PGothic  Swiss  Regular  Báltico  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
@MS PGothic  Swiss  Regular  Cirílico  20 x 48  40 %
@MS PGothic  Swiss  Regular  Grego  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
@MS PGothic  Swiss  Regular  Ocidental  20 x 48  40 %
@MS PGothic  Swiss  Regular  Turco  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
@MS UI Gothic  Swiss  Regular  Centro-europeu  20 x 48  40 %
@MS UI Gothic  Swiss  Regular  Cirílico  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
@MS UI Gothic  Swiss  Regular  Japonês  20 x 48  40 %
@MS UI Gothic  Swiss  Regular  Ocidental  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
@NSimSun  Modern  Regular  CHINESE_GB2312  24 x 48  40 %
@NSimSun  Modern  Regular  Ocidental  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
@PMingLiU-ExtB  Roman  Regular  Ocidental  24 x 48  40 %
@SimSun  Special  Regular  CHINESE_GB2312  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
@SimSun-ExtB  Modern  Normal  CHINESE_GB2312  24 x 48  40 %
@SimSun-ExtB  Modern  Normal  Ocidental  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  30 %
@Yu Gothic Light  Swiss  Regular  Centro-europeu  46 x 62  30 %
@Yu Gothic Light  Swiss  Regular  Cirílico  46 x 62  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  30 %
@Yu Gothic Light  Swiss  Regular  Japonês  46 x 62  30 %
@Yu Gothic Light  Swiss  Regular  Ocidental  46 x 62  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  30 %
@Yu Gothic Medium  Swiss  Regular  Báltico  46 x 62  50 %
@Yu Gothic Medium  Swiss  Regular  Centro-europeu  46 x 62  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  50 %
@Yu Gothic Medium  Swiss  Regular  Grego  46 x 62  50 %
@Yu Gothic Medium  Swiss  Regular  Japonês  46 x 62  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  50 %
@Yu Gothic Medium  Swiss  Regular  Turco  46 x 62  50 %
@Yu Gothic UI Light  Swiss  Regular  Báltico  25 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 64  30 %
@Yu Gothic UI Light  Swiss  Regular  Cirílico  25 x 64  30 %
@Yu Gothic UI Light  Swiss  Regular  Grego  25 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 64  30 %
@Yu Gothic UI Light  Swiss  Regular  Ocidental  25 x 64  30 %
@Yu Gothic UI Light  Swiss  Regular  Turco  25 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 64  60 %
@Yu Gothic UI Semibold  Swiss  Regular  Centro-europeu  28 x 64  60 %
@Yu Gothic UI Semibold  Swiss  Regular  Cirílico  28 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 64  60 %
@Yu Gothic UI Semibold  Swiss  Regular  Japonês  28 x 64  60 %
@Yu Gothic UI Semibold  Swiss  Regular  Ocidental  28 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 64  60 %
@Yu Gothic UI Semilight  Swiss  Regular  Báltico  26 x 64  35 %
@Yu Gothic UI Semilight  Swiss  Regular  Centro-europeu  26 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  35 %
@Yu Gothic UI Semilight  Swiss  Regular  Grego  26 x 64  35 %
@Yu Gothic UI Semilight  Swiss  Regular  Japonês  26 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  35 %
@Yu Gothic UI Semilight  Swiss  Regular  Turco  26 x 64  35 %
@Yu Gothic UI  Swiss  Regular  Báltico  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
@Yu Gothic UI  Swiss  Regular  Cirílico  26 x 64  40 %
@Yu Gothic UI  Swiss  Regular  Grego  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
@Yu Gothic UI  Swiss  Regular  Ocidental  26 x 64  40 %
@Yu Gothic UI  Swiss  Regular  Turco  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  40 %
@Yu Gothic  Swiss  Regular  Centro-europeu  46 x 62  40 %
@Yu Gothic  Swiss  Regular  Cirílico  46 x 62  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  40 %
@Yu Gothic  Swiss  Regular  Japonês  46 x 62  40 %
@Yu Gothic  Swiss  Regular  Ocidental  46 x 62  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  40 %
8514oem  Modern    OEM/DOS  10 x 20  40 %
Arial Black  Swiss  Normal  Báltico  27 x 68  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 68  90 %
Arial Black  Swiss  Normal  Cirílico  27 x 68  90 %
Arial Black  Swiss  Normal  Grego  27 x 68  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 68  90 %
Arial Black  Swiss  Normal  Turco  27 x 68  90 %
Arial  Swiss  Normal  Árabe  21 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Arial  Swiss  Normal  Centro-europeu  21 x 54  40 %
Arial  Swiss  Normal  Cirílico  21 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Arial  Swiss  Normal  Hebraico  21 x 54  40 %
Arial  Swiss  Normal  Ocidental  21 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Arial  Swiss  Normal  Vietnamita  21 x 54  40 %
Bahnschrift Condensed  Swiss  Condensed  Báltico  27 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  40 %
Bahnschrift Condensed  Swiss  Condensed  Cirílico  27 x 58  40 %
Bahnschrift Condensed  Swiss  Condensed  Grego  27 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  40 %
Bahnschrift Condensed  Swiss  Condensed  Turco  27 x 58  40 %
Bahnschrift Condensed  Swiss  Condensed  Vietnamita  27 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  30 %
Bahnschrift Light Condensed  Swiss  Light Condensed  Centro-europeu  27 x 58  30 %
Bahnschrift Light Condensed  Swiss  Light Condensed  Cirílico  27 x 58  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  30 %
Bahnschrift Light Condensed  Swiss  Light Condensed  Ocidental  27 x 58  30 %
Bahnschrift Light Condensed  Swiss  Light Condensed  Turco  27 x 58  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  30 %
Bahnschrift Light SemiCondensed  Swiss  Light SemiCondensed  Báltico  27 x 58  30 %
Bahnschrift Light SemiCondensed  Swiss  Light SemiCondensed  Centro-europeu  27 x 58  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  30 %
Bahnschrift Light SemiCondensed  Swiss  Light SemiCondensed  Grego  27 x 58  30 %
Bahnschrift Light SemiCondensed  Swiss  Light SemiCondensed  Ocidental  27 x 58  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  30 %
Bahnschrift Light SemiCondensed  Swiss  Light SemiCondensed  Vietnamita  27 x 58  30 %
Bahnschrift Light  Swiss  Light  Báltico  27 x 58  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  30 %
Bahnschrift Light  Swiss  Light  Cirílico  27 x 58  30 %
Bahnschrift Light  Swiss  Light  Grego  27 x 58  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  30 %
Bahnschrift Light  Swiss  Light  Turco  27 x 58  30 %
Bahnschrift Light  Swiss  Light  Vietnamita  27 x 58  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  60 %
Bahnschrift SemiBold Condensed  Swiss  SemiBold Condensed  Centro-europeu  27 x 58  60 %
Bahnschrift SemiBold Condensed  Swiss  SemiBold Condensed  Cirílico  27 x 58  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  60 %
Bahnschrift SemiBold Condensed  Swiss  SemiBold Condensed  Ocidental  27 x 58  60 %
Bahnschrift SemiBold Condensed  Swiss  SemiBold Condensed  Turco  27 x 58  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  60 %
Bahnschrift SemiBold SemiConden  Swiss  SemiBold SemiCondensed  Báltico  27 x 58  60 %
Bahnschrift SemiBold SemiConden  Swiss  SemiBold SemiCondensed  Centro-europeu  27 x 58  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  60 %
Bahnschrift SemiBold SemiConden  Swiss  SemiBold SemiCondensed  Grego  27 x 58  60 %
Bahnschrift SemiBold SemiConden  Swiss  SemiBold SemiCondensed  Ocidental  27 x 58  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  60 %
Bahnschrift SemiBold SemiConden  Swiss  SemiBold SemiCondensed  Vietnamita  27 x 58  60 %
Bahnschrift SemiBold  Swiss  SemiBold  Báltico  27 x 58  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  60 %
Bahnschrift SemiBold  Swiss  SemiBold  Cirílico  27 x 58  60 %
Bahnschrift SemiBold  Swiss  SemiBold  Grego  27 x 58  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  60 %
Bahnschrift SemiBold  Swiss  SemiBold  Turco  27 x 58  60 %
Bahnschrift SemiBold  Swiss  SemiBold  Vietnamita  27 x 58  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  40 %
Bahnschrift SemiCondensed  Swiss  SemiCondensed  Centro-europeu  27 x 58  40 %
Bahnschrift SemiCondensed  Swiss  SemiCondensed  Cirílico  27 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  40 %
Bahnschrift SemiCondensed  Swiss  SemiCondensed  Ocidental  27 x 58  40 %
Bahnschrift SemiCondensed  Swiss  SemiCondensed  Turco  27 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  40 %
Bahnschrift SemiLight Condensed  Swiss  SemiLight Condensed  Báltico  27 x 58  35 %
Bahnschrift SemiLight Condensed  Swiss  SemiLight Condensed  Centro-europeu  27 x 58  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  35 %
Bahnschrift SemiLight Condensed  Swiss  SemiLight Condensed  Grego  27 x 58  35 %
Bahnschrift SemiLight Condensed  Swiss  SemiLight Condensed  Ocidental  27 x 58  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  35 %
Bahnschrift SemiLight Condensed  Swiss  SemiLight Condensed  Vietnamita  27 x 58  35 %
Bahnschrift SemiLight SemiConde  Swiss  SemiLight SemiCondensed  Báltico  27 x 58  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  35 %
Bahnschrift SemiLight SemiConde  Swiss  SemiLight SemiCondensed  Cirílico  27 x 58  35 %
Bahnschrift SemiLight SemiConde  Swiss  SemiLight SemiCondensed  Grego  27 x 58  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  35 %
Bahnschrift SemiLight SemiConde  Swiss  SemiLight SemiCondensed  Turco  27 x 58  35 %
Bahnschrift SemiLight SemiConde  Swiss  SemiLight SemiCondensed  Vietnamita  27 x 58  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  35 %
Bahnschrift SemiLight  Swiss  SemiLight  Centro-europeu  27 x 58  35 %
Bahnschrift SemiLight  Swiss  SemiLight  Cirílico  27 x 58  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  35 %
Bahnschrift SemiLight  Swiss  SemiLight  Ocidental  27 x 58  35 %
Bahnschrift SemiLight  Swiss  SemiLight  Turco  27 x 58  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  35 %
Bahnschrift  Swiss  Regular  Báltico  27 x 58  40 %
Bahnschrift  Swiss  Regular  Centro-europeu  27 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  40 %
Bahnschrift  Swiss  Regular  Grego  27 x 58  40 %
Bahnschrift  Swiss  Regular  Ocidental  27 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 58  40 %
Bahnschrift  Swiss  Regular  Vietnamita  27 x 58  40 %
Calibri Light  Swiss  Regular  Árabe  25 x 59  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  30 %
Calibri Light  Swiss  Regular  Centro-europeu  25 x 59  30 %
Calibri Light  Swiss  Regular  Cirílico  25 x 59  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  30 %
Calibri Light  Swiss  Regular  Hebraico  25 x 59  30 %
Calibri Light  Swiss  Regular  Ocidental  25 x 59  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  30 %
Calibri Light  Swiss  Regular  Vietnamita  25 x 59  30 %
Calibri  Swiss  Regular  Árabe  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Calibri  Swiss  Regular  Centro-europeu  25 x 59  40 %
Calibri  Swiss  Regular  Cirílico  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Calibri  Swiss  Regular  Hebraico  25 x 59  40 %
Calibri  Swiss  Regular  Ocidental  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Calibri  Swiss  Regular  Vietnamita  25 x 59  40 %
Cambria Math  Roman  Regular  Báltico  30 x 268  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  30 x 268  40 %
Cambria Math  Roman  Regular  Cirílico  30 x 268  40 %
Cambria Math  Roman  Regular  Grego  30 x 268  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  30 x 268  40 %
Cambria Math  Roman  Regular  Turco  30 x 268  40 %
Cambria Math  Roman  Regular  Vietnamita  30 x 268  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  30 x 56  40 %
Cambria  Roman  Regular  Centro-europeu  30 x 56  40 %
Cambria  Roman  Regular  Cirílico  30 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  30 x 56  40 %
Cambria  Roman  Regular  Ocidental  30 x 56  40 %
Cambria  Roman  Regular  Turco  30 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  30 x 56  40 %
Candara Light  Swiss  Regular  Báltico  25 x 59  40 %
Candara Light  Swiss  Regular  Centro-europeu  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Candara Light  Swiss  Regular  Grego  25 x 59  40 %
Candara Light  Swiss  Regular  Ocidental  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Candara Light  Swiss  Regular  Vietnamita  25 x 59  40 %
Candara  Swiss  Regular  Báltico  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Candara  Swiss  Regular  Cirílico  25 x 59  40 %
Candara  Swiss  Regular  Grego  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Candara  Swiss  Regular  Turco  25 x 59  40 %
Candara  Swiss  Regular  Vietnamita  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  20 %
Cascadia Code ExtraLight  Modern  ExtraLight  Centro-europeu  28 x 63  20 %
Cascadia Code ExtraLight  Modern  ExtraLight  Cirílico  28 x 63  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  20 %
Cascadia Code ExtraLight  Modern  ExtraLight  Ocidental  28 x 63  20 %
Cascadia Code ExtraLight  Modern  ExtraLight  Turco  28 x 63  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  20 %
Cascadia Code Light  Modern  Light  Báltico  28 x 63  30 %
Cascadia Code Light  Modern  Light  Centro-europeu  28 x 63  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  30 %
Cascadia Code Light  Modern  Light  Grego  28 x 63  30 %
Cascadia Code Light  Modern  Light  Ocidental  28 x 63  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  30 %
Cascadia Code Light  Modern  Light  Vietnamita  28 x 63  30 %
Cascadia Code SemiBold  Modern  SemiBold  Báltico  28 x 63  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  60 %
Cascadia Code SemiBold  Modern  SemiBold  Cirílico  28 x 63  60 %
Cascadia Code SemiBold  Modern  SemiBold  Grego  28 x 63  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  60 %
Cascadia Code SemiBold  Modern  SemiBold  Turco  28 x 63  60 %
Cascadia Code SemiBold  Modern  SemiBold  Vietnamita  28 x 63  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  35 %
Cascadia Code SemiLight  Modern  SemiLight  Centro-europeu  28 x 63  35 %
Cascadia Code SemiLight  Modern  SemiLight  Cirílico  28 x 63  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  35 %
Cascadia Code SemiLight  Modern  SemiLight  Ocidental  28 x 63  35 %
Cascadia Code SemiLight  Modern  SemiLight  Turco  28 x 63  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  35 %
Cascadia Code  Modern  Regular  Báltico  28 x 63  40 %
Cascadia Code  Modern  Regular  Centro-europeu  28 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  40 %
Cascadia Code  Modern  Regular  Grego  28 x 63  40 %
Cascadia Code  Modern  Regular  Ocidental  28 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  40 %
Cascadia Code  Modern  Regular  Vietnamita  28 x 63  40 %
Cascadia Mono ExtraLight  Modern  ExtraLight  Báltico  28 x 63  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  20 %
Cascadia Mono ExtraLight  Modern  ExtraLight  Cirílico  28 x 63  20 %
Cascadia Mono ExtraLight  Modern  ExtraLight  Grego  28 x 63  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  20 %
Cascadia Mono ExtraLight  Modern  ExtraLight  Turco  28 x 63  20 %
Cascadia Mono ExtraLight  Modern  ExtraLight  Vietnamita  28 x 63  20 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  30 %
Cascadia Mono Light  Modern  Light  Centro-europeu  28 x 63  30 %
Cascadia Mono Light  Modern  Light  Cirílico  28 x 63  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  30 %
Cascadia Mono Light  Modern  Light  Ocidental  28 x 63  30 %
Cascadia Mono Light  Modern  Light  Turco  28 x 63  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  30 %
Cascadia Mono SemiBold  Modern  SemiBold  Báltico  28 x 63  60 %
Cascadia Mono SemiBold  Modern  SemiBold  Centro-europeu  28 x 63  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  60 %
Cascadia Mono SemiBold  Modern  SemiBold  Grego  28 x 63  60 %
Cascadia Mono SemiBold  Modern  SemiBold  Ocidental  28 x 63  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  60 %
Cascadia Mono SemiBold  Modern  SemiBold  Vietnamita  28 x 63  60 %
Cascadia Mono SemiLight  Modern  SemiLight  Báltico  28 x 63  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  35 %
Cascadia Mono SemiLight  Modern  SemiLight  Cirílico  28 x 63  35 %
Cascadia Mono SemiLight  Modern  SemiLight  Grego  28 x 63  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  35 %
Cascadia Mono SemiLight  Modern  SemiLight  Turco  28 x 63  35 %
Cascadia Mono SemiLight  Modern  SemiLight  Vietnamita  28 x 63  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  40 %
Cascadia Mono  Modern  Regular  Centro-europeu  28 x 63  40 %
Cascadia Mono  Modern  Regular  Cirílico  28 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  40 %
Cascadia Mono  Modern  Regular  Ocidental  28 x 63  40 %
Cascadia Mono  Modern  Regular  Turco  28 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 63  40 %
Comic Sans MS  Script  Normal  Báltico  22 x 67  40 %
Comic Sans MS  Script  Normal  Centro-europeu  22 x 67  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 67  40 %
Comic Sans MS  Script  Normal  Grego  22 x 67  40 %
Comic Sans MS  Script  Normal  Ocidental  22 x 67  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 67  40 %
Consolas  Modern  Regular  Báltico  26 x 56  40 %
Consolas  Modern  Regular  Centro-europeu  26 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 56  40 %
Consolas  Modern  Regular  Grego  26 x 56  40 %
Consolas  Modern  Regular  Ocidental  26 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 56  40 %
Consolas  Modern  Regular  Vietnamita  26 x 56  40 %
Constantia  Roman  Regular  Báltico  26 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 59  40 %
Constantia  Roman  Regular  Cirílico  26 x 59  40 %
Constantia  Roman  Regular  Grego  26 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 59  40 %
Constantia  Roman  Regular  Turco  26 x 59  40 %
Constantia  Roman  Regular  Vietnamita  26 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 59  30 %
Corbel Light  Swiss  Regular  Centro-europeu  24 x 59  30 %
Corbel Light  Swiss  Regular  Cirílico  24 x 59  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 59  30 %
Corbel Light  Swiss  Regular  Ocidental  24 x 59  30 %
Corbel Light  Swiss  Regular  Turco  24 x 59  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 59  30 %
Corbel  Swiss  Regular  Báltico  25 x 59  40 %
Corbel  Swiss  Regular  Centro-europeu  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Corbel  Swiss  Regular  Grego  25 x 59  40 %
Corbel  Swiss  Regular  Ocidental  25 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 59  40 %
Corbel  Swiss  Regular  Vietnamita  25 x 59  40 %
Courier New  Modern  Normal  Árabe  29 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 54  40 %
Courier New  Modern  Normal  Centro-europeu  29 x 54  40 %
Courier New  Modern  Normal  Cirílico  29 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 54  40 %
Courier New  Modern  Normal  Hebraico  29 x 54  40 %
Courier New  Modern  Normal  Ocidental  29 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 54  40 %
Courier New  Modern  Normal  Vietnamita  29 x 54  40 %
Courier  Modern    Ocidental  8 x 13  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 64  40 %
Ebrima  Special  Normal  Centro-europeu  29 x 64  40 %
Ebrima  Special  Normal  Ocidental  29 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 64  40 %
Fixedsys  Modern    Ocidental  10 x 20  40 %
Franklin Gothic Medium  Swiss  Normal  Báltico  21 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Franklin Gothic Medium  Swiss  Normal  Cirílico  21 x 54  40 %
Franklin Gothic Medium  Swiss  Normal  Grego  21 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Franklin Gothic Medium  Swiss  Normal  Turco  21 x 54  40 %
Gabriola  Decorative  Regular  Báltico  24 x 88  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 88  40 %
Gabriola  Decorative  Regular  Cirílico  24 x 88  40 %
Gabriola  Decorative  Regular  Grego  24 x 88  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 88  40 %
Gabriola  Decorative  Regular  Turco  24 x 88  40 %
Gadugi  Swiss  Regular  Ocidental  31 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 55  40 %
Georgia  Roman  Normal  Centro-europeu  21 x 55  40 %
Georgia  Roman  Normal  Cirílico  21 x 55  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 55  40 %
Georgia  Roman  Normal  Ocidental  21 x 55  40 %
Georgia  Roman  Normal  Turco  21 x 55  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  51 x 48  40 %
Impact  Swiss  Normal  Báltico  29 x 59  40 %
Impact  Swiss  Normal  Centro-europeu  29 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 59  40 %
Impact  Swiss  Normal  Grego  29 x 59  40 %
Impact  Swiss  Normal  Ocidental  29 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 59  40 %
Ink Free  Script  Normal  Báltico  27 x 59  40 %
Ink Free  Script  Normal  Centro-europeu  27 x 59  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 59  40 %
Ink Free  Script  Normal  Turco  27 x 59  40 %
Javanese Text  Special  Normal  Ocidental  39 x 109  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  35 %
Leelawadee UI Semilight  Swiss  Normal  Tailandês  26 x 64  35 %
Leelawadee UI Semilight  Swiss  Normal  Vietnamita  26 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
Leelawadee UI  Swiss  Normal  Tailandês  26 x 64  40 %
Leelawadee UI  Swiss  Normal  Vietnamita  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 48  40 %
Lucida Console  Modern  Normal  Cirílico  29 x 48  40 %
Lucida Console  Modern  Normal  Grego  29 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 48  40 %
Lucida Console  Modern  Normal  Turco  29 x 48  40 %
Lucida Sans Unicode  Swiss  Normal  Báltico  24 x 74  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 74  40 %
Lucida Sans Unicode  Swiss  Normal  Cirílico  24 x 74  40 %
Lucida Sans Unicode  Swiss  Normal  Grego  24 x 74  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 74  40 %
Lucida Sans Unicode  Swiss  Normal  Ocidental  24 x 74  40 %
Lucida Sans Unicode  Swiss  Normal  Turco  24 x 74  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  30 %
Malgun Gothic Semilight  Swiss  Regular  CHINESE_BIG5  47 x 64  30 %
Malgun Gothic Semilight  Swiss  Regular  CHINESE_GB2312  47 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  30 %
Malgun Gothic Semilight  Swiss  Regular  Grego  47 x 64  30 %
Malgun Gothic Semilight  Swiss  Regular  Hangul(Johab)  47 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  30 %
Malgun Gothic Semilight  Swiss  Regular  Hebraico  47 x 64  30 %
Malgun Gothic Semilight  Swiss  Regular  Japonês  47 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  30 %
Malgun Gothic Semilight  Swiss  Regular  Turco  47 x 64  30 %
Malgun Gothic Semilight  Swiss  Regular  Vietnamita  47 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 64  40 %
Malgun Gothic  Swiss  Regular  Ocidental  22 x 64  40 %
Marlett  Special  Regular  Símbolo  46 x 48  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
Microsoft JhengHei Light  Swiss  Regular  CHINESE_BIG5  47 x 64  29 %
Microsoft JhengHei Light  Swiss  Regular  Grego  47 x 64  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 64  29 %
Microsoft JhengHei UI Light  Swiss  Regular  CHINESE_BIG5  47 x 61  29 %
Microsoft JhengHei UI Light  Swiss  Regular  Grego  47 x 61  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  47 x 61  29 %
Microsoft JhengHei UI  Swiss  Normal  CHINESE_BIG5  22 x 61  40 %
Microsoft JhengHei UI  Swiss  Normal  Grego  22 x 61  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 61  40 %
Microsoft JhengHei  Swiss  Normal  CHINESE_BIG5  22 x 64  40 %
Microsoft JhengHei  Swiss  Normal  Grego  22 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 64  40 %
Microsoft New Tai Lue  Swiss  Regular  Ocidental  28 x 63  40 %
Microsoft PhagsPa  Swiss  Regular  Ocidental  36 x 61  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Microsoft Sans Serif  Swiss  Normal  Báltico  21 x 54  40 %
Microsoft Sans Serif  Swiss  Normal  Centro-europeu  21 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Microsoft Sans Serif  Swiss  Normal  Grego  21 x 54  40 %
Microsoft Sans Serif  Swiss  Normal  Hebraico  21 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Microsoft Sans Serif  Swiss  Normal  Tailandês  21 x 54  40 %
Microsoft Sans Serif  Swiss  Normal  Turco  21 x 54  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 54  40 %
Microsoft Tai Le  Swiss  Regular  Ocidental  28 x 61  40 %
Microsoft YaHei Light  Swiss  Regular  Centro-europeu  23 x 61  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 61  29 %
Microsoft YaHei Light  Swiss  Regular  Cirílico  23 x 61  29 %
Microsoft YaHei Light  Swiss  Regular  Grego  23 x 61  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 61  29 %
Microsoft YaHei Light  Swiss  Regular  Turco  23 x 61  29 %
Microsoft YaHei UI Light  Swiss  Regular  Centro-europeu  23 x 63  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 63  29 %
Microsoft YaHei UI Light  Swiss  Regular  Cirílico  23 x 63  29 %
Microsoft YaHei UI Light  Swiss  Regular  Grego  23 x 63  29 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 63  29 %
Microsoft YaHei UI Light  Swiss  Regular  Turco  23 x 63  29 %
Microsoft YaHei UI  Swiss  Normal  Centro-europeu  23 x 61  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 61  40 %
Microsoft YaHei UI  Swiss  Normal  Cirílico  23 x 61  40 %
Microsoft YaHei UI  Swiss  Normal  Grego  23 x 61  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 61  40 %
Microsoft YaHei UI  Swiss  Normal  Turco  23 x 61  40 %
Microsoft YaHei  Swiss  Normal  Centro-europeu  23 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 63  40 %
Microsoft YaHei  Swiss  Normal  Cirílico  23 x 63  40 %
Microsoft YaHei  Swiss  Normal  Grego  23 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  23 x 63  40 %
Microsoft YaHei  Swiss  Normal  Turco  23 x 63  40 %
Microsoft Yi Baiti  Script  Regular  Ocidental  31 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
MingLiU_HKSCS-ExtB  Roman  Regular  Ocidental  24 x 48  40 %
MingLiU-ExtB  Roman  Regular  CHINESE_BIG5  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
Modern  Modern    OEM/DOS  29 x 55  40 %
Mongolian Baiti  Script  Regular  Ocidental  21 x 51  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
MS Gothic  Modern  Regular  Centro-europeu  24 x 48  40 %
MS Gothic  Modern  Regular  Cirílico  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
MS Gothic  Modern  Regular  Japonês  24 x 48  40 %
MS Gothic  Modern  Regular  Ocidental  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
MS PGothic  Swiss  Regular  Báltico  20 x 48  40 %
MS PGothic  Swiss  Regular  Centro-europeu  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
MS PGothic  Swiss  Regular  Grego  20 x 48  40 %
MS PGothic  Swiss  Regular  Japonês  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
MS PGothic  Swiss  Regular  Turco  20 x 48  40 %
MS Sans Serif  Swiss    Ocidental  5 x 13  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  5 x 13  40 %
MS UI Gothic  Swiss  Regular  Báltico  20 x 48  40 %
MS UI Gothic  Swiss  Regular  Centro-europeu  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
MS UI Gothic  Swiss  Regular  Grego  20 x 48  40 %
MS UI Gothic  Swiss  Regular  Japonês  20 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 48  40 %
MS UI Gothic  Swiss  Regular  Turco  20 x 48  40 %
MV Boli  Special  Normal  Ocidental  27 x 77  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 89  40 %
Nirmala UI Semilight  Swiss  Normal  Ocidental  45 x 64  35 %
Nirmala UI  Swiss  Normal  Ocidental  47 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
NSimSun  Modern  Regular  Ocidental  24 x 48  40 %
Palatino Linotype  Roman  Normal  Báltico  21 x 65  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 65  40 %
Palatino Linotype  Roman  Normal  Cirílico  21 x 65  40 %
Palatino Linotype  Roman  Normal  Grego  21 x 65  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 65  40 %
Palatino Linotype  Roman  Normal  Turco  21 x 65  40 %
Palatino Linotype  Roman  Normal  Vietnamita  21 x 65  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
PMingLiU-ExtB  Roman  Regular  Ocidental  24 x 48  40 %
Roman  Roman    OEM/DOS  33 x 55  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 54  40 %
Segoe Fluent Icons  Roman  Normal  Ocidental  48 x 48  40 %
Segoe MDL2 Assets  Roman  Normal  Ocidental  49 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 84  40 %
Segoe Print  Special  Regular  Centro-europeu  31 x 84  40 %
Segoe Print  Special  Regular  Cirílico  31 x 84  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  31 x 84  40 %
Segoe Print  Special  Regular  Ocidental  31 x 84  40 %
Segoe Print  Special  Regular  Turco  31 x 84  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  33 x 76  40 %
Segoe Script  Script  Normal  Centro-europeu  33 x 76  40 %
Segoe Script  Script  Normal  Cirílico  33 x 76  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  33 x 76  40 %
Segoe Script  Script  Normal  Ocidental  33 x 76  40 %
Segoe Script  Script  Normal  Turco  33 x 76  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 64  90 %
Segoe UI Black  Swiss  Regular  Centro-europeu  29 x 64  90 %
Segoe UI Black  Swiss  Regular  Cirílico  29 x 64  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 64  90 %
Segoe UI Black  Swiss  Regular  Ocidental  29 x 64  90 %
Segoe UI Black  Swiss  Regular  Turco  29 x 64  90 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 64  90 %
Segoe UI Emoji  Swiss  Normal  Ocidental  63 x 64  40 %
Segoe UI Historic  Swiss  Regular  Ocidental  40 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 64  30 %
Segoe UI Light  Swiss  Regular  Báltico  25 x 64  30 %
Segoe UI Light  Swiss  Regular  Centro-europeu  25 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 64  30 %
Segoe UI Light  Swiss  Regular  Grego  25 x 64  30 %
Segoe UI Light  Swiss  Regular  Hebraico  25 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 64  30 %
Segoe UI Light  Swiss  Regular  Turco  25 x 64  30 %
Segoe UI Light  Swiss  Regular  Vietnamita  25 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Semibold  Swiss  Regular  Báltico  27 x 64  60 %
Segoe UI Semibold  Swiss  Regular  Centro-europeu  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Semibold  Swiss  Regular  Grego  27 x 64  60 %
Segoe UI Semibold  Swiss  Regular  Hebraico  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Semibold  Swiss  Regular  Turco  27 x 64  60 %
Segoe UI Semibold  Swiss  Regular  Vietnamita  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Semilight  Swiss  Regular  Báltico  27 x 64  35 %
Segoe UI Semilight  Swiss  Regular  Centro-europeu  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Semilight  Swiss  Regular  Grego  27 x 64  35 %
Segoe UI Semilight  Swiss  Regular  Hebraico  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Semilight  Swiss  Regular  Turco  27 x 64  35 %
Segoe UI Semilight  Swiss  Regular  Vietnamita  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  34 x 64  40 %
Segoe UI Variable Display Light  Special  Display Light  Báltico  27 x 64  30 %
Segoe UI Variable Display Light  Special  Display Light  Centro-europeu  27 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  30 %
Segoe UI Variable Display Light  Special  Display Light  Grego  27 x 64  30 %
Segoe UI Variable Display Light  Special  Display Light  Ocidental  27 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  30 %
Segoe UI Variable Display Light  Special  Display Light  Vietnamita  27 x 64  30 %
Segoe UI Variable Display Semib  Special  Display Semibold  Báltico  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Variable Display Semib  Special  Display Semibold  Cirílico  27 x 64  60 %
Segoe UI Variable Display Semib  Special  Display Semibold  Grego  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Variable Display Semib  Special  Display Semibold  Turco  27 x 64  60 %
Segoe UI Variable Display Semib  Special  Display Semibold  Vietnamita  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Variable Display Semil  Special  Display Semilight  Centro-europeu  27 x 64  35 %
Segoe UI Variable Display Semil  Special  Display Semilight  Cirílico  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Variable Display Semil  Special  Display Semilight  Ocidental  27 x 64  35 %
Segoe UI Variable Display Semil  Special  Display Semilight  Turco  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Variable Display  Special  Display  Báltico  27 x 64  40 %
Segoe UI Variable Display  Special  Display  Centro-europeu  27 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  40 %
Segoe UI Variable Display  Special  Display  Grego  27 x 64  40 %
Segoe UI Variable Display  Special  Display  Ocidental  27 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  40 %
Segoe UI Variable Display  Special  Display  Vietnamita  27 x 64  40 %
Segoe UI Variable Small Light  Special  Small Light  Báltico  27 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  30 %
Segoe UI Variable Small Light  Special  Small Light  Cirílico  27 x 64  30 %
Segoe UI Variable Small Light  Special  Small Light  Grego  27 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  30 %
Segoe UI Variable Small Light  Special  Small Light  Turco  27 x 64  30 %
Segoe UI Variable Small Light  Special  Small Light  Vietnamita  27 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Variable Small Semibol  Special  Small Semibold  Centro-europeu  27 x 64  60 %
Segoe UI Variable Small Semibol  Special  Small Semibold  Cirílico  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Variable Small Semibol  Special  Small Semibold  Ocidental  27 x 64  60 %
Segoe UI Variable Small Semibol  Special  Small Semibold  Turco  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Variable Small Semilig  Special  Small Semilight  Báltico  27 x 64  35 %
Segoe UI Variable Small Semilig  Special  Small Semilight  Centro-europeu  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Variable Small Semilig  Special  Small Semilight  Grego  27 x 64  35 %
Segoe UI Variable Small Semilig  Special  Small Semilight  Ocidental  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Variable Small Semilig  Special  Small Semilight  Vietnamita  27 x 64  35 %
Segoe UI Variable Small  Special  Small  Báltico  27 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  40 %
Segoe UI Variable Small  Special  Small  Cirílico  27 x 64  40 %
Segoe UI Variable Small  Special  Small  Grego  27 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  40 %
Segoe UI Variable Small  Special  Small  Turco  27 x 64  40 %
Segoe UI Variable Small  Special  Small  Vietnamita  27 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  30 %
Segoe UI Variable Text Light  Special  Text Light  Centro-europeu  27 x 64  30 %
Segoe UI Variable Text Light  Special  Text Light  Cirílico  27 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  30 %
Segoe UI Variable Text Light  Special  Text Light  Ocidental  27 x 64  30 %
Segoe UI Variable Text Light  Special  Text Light  Turco  27 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  30 %
Segoe UI Variable Text Semibold  Special  Text Semibold  Báltico  27 x 64  60 %
Segoe UI Variable Text Semibold  Special  Text Semibold  Centro-europeu  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Variable Text Semibold  Special  Text Semibold  Grego  27 x 64  60 %
Segoe UI Variable Text Semibold  Special  Text Semibold  Ocidental  27 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  60 %
Segoe UI Variable Text Semibold  Special  Text Semibold  Vietnamita  27 x 64  60 %
Segoe UI Variable Text Semiligh  Special  Text Semilight  Báltico  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Variable Text Semiligh  Special  Text Semilight  Cirílico  27 x 64  35 %
Segoe UI Variable Text Semiligh  Special  Text Semilight  Grego  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  35 %
Segoe UI Variable Text Semiligh  Special  Text Semilight  Turco  27 x 64  35 %
Segoe UI Variable Text Semiligh  Special  Text Semilight  Vietnamita  27 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  40 %
Segoe UI Variable Text  Special  Text  Centro-europeu  27 x 64  40 %
Segoe UI Variable Text  Special  Text  Cirílico  27 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  40 %
Segoe UI Variable Text  Special  Text  Ocidental  27 x 64  40 %
Segoe UI Variable Text  Special  Text  Turco  27 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  27 x 64  40 %
Segoe UI  Swiss  Normal  Árabe  26 x 64  40 %
Segoe UI  Swiss  Normal  Báltico  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
Segoe UI  Swiss  Normal  Cirílico  26 x 64  40 %
Segoe UI  Swiss  Normal  Grego  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
Segoe UI  Swiss  Normal  Ocidental  26 x 64  40 %
Segoe UI  Swiss  Normal  Turco  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
SimSun  Special  Regular  CHINESE_GB2312  24 x 48  40 %
SimSun  Special  Regular  Ocidental  24 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 48  40 %
SimSun-ExtB  Modern  Normal  Ocidental  24 x 48  40 %
Sitka Banner Semibold  Special  Banner Semibold  Báltico  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Banner Semibold  Special  Banner Semibold  Cirílico  29 x 69  60 %
Sitka Banner Semibold  Special  Banner Semibold  Grego  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Banner Semibold  Special  Banner Semibold  Turco  29 x 69  60 %
Sitka Banner Semibold  Special  Banner Semibold  Vietnamita  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Banner  Special  Banner  Centro-europeu  29 x 69  40 %
Sitka Banner  Special  Banner  Cirílico  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Banner  Special  Banner  Ocidental  29 x 69  40 %
Sitka Banner  Special  Banner  Turco  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Display Semibold  Special  Display Semibold  Báltico  29 x 69  60 %
Sitka Display Semibold  Special  Display Semibold  Centro-europeu  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Display Semibold  Special  Display Semibold  Grego  29 x 69  60 %
Sitka Display Semibold  Special  Display Semibold  Ocidental  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Display Semibold  Special  Display Semibold  Vietnamita  29 x 69  60 %
Sitka Display  Special  Display  Báltico  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Display  Special  Display  Cirílico  29 x 69  40 %
Sitka Display  Special  Display  Grego  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Display  Special  Display  Turco  29 x 69  40 %
Sitka Display  Special  Display  Vietnamita  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Heading Semibold  Special  Heading Semibold  Centro-europeu  29 x 69  60 %
Sitka Heading Semibold  Special  Heading Semibold  Cirílico  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Heading Semibold  Special  Heading Semibold  Ocidental  29 x 69  60 %
Sitka Heading Semibold  Special  Heading Semibold  Turco  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Heading  Special  Heading  Báltico  29 x 69  40 %
Sitka Heading  Special  Heading  Centro-europeu  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Heading  Special  Heading  Grego  29 x 69  40 %
Sitka Heading  Special  Heading  Ocidental  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Heading  Special  Heading  Vietnamita  29 x 69  40 %
Sitka Small Semibold  Special  Small Semibold  Báltico  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Small Semibold  Special  Small Semibold  Cirílico  29 x 69  60 %
Sitka Small Semibold  Special  Small Semibold  Grego  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Small Semibold  Special  Small Semibold  Turco  29 x 69  60 %
Sitka Small Semibold  Special  Small Semibold  Vietnamita  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Small  Special  Small  Centro-europeu  29 x 69  40 %
Sitka Small  Special  Small  Cirílico  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Small  Special  Small  Ocidental  29 x 69  40 %
Sitka Small  Special  Small  Turco  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Subheading Semibold  Special  Subheading Semibold  Báltico  29 x 69  60 %
Sitka Subheading Semibold  Special  Subheading Semibold  Centro-europeu  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Subheading Semibold  Special  Subheading Semibold  Grego  29 x 69  60 %
Sitka Subheading Semibold  Special  Subheading Semibold  Ocidental  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Subheading Semibold  Special  Subheading Semibold  Vietnamita  29 x 69  60 %
Sitka Subheading  Special  Subheading  Báltico  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Subheading  Special  Subheading  Cirílico  29 x 69  40 %
Sitka Subheading  Special  Subheading  Grego  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Subheading  Special  Subheading  Turco  29 x 69  40 %
Sitka Subheading  Special  Subheading  Vietnamita  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Text Semibold  Special  Text Semibold  Centro-europeu  29 x 69  60 %
Sitka Text Semibold  Special  Text Semibold  Cirílico  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Text Semibold  Special  Text Semibold  Ocidental  29 x 69  60 %
Sitka Text Semibold  Special  Text Semibold  Turco  29 x 69  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  60 %
Sitka Text  Special  Text  Báltico  29 x 69  40 %
Sitka Text  Special  Text  Centro-europeu  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Text  Special  Text  Grego  29 x 69  40 %
Sitka Text  Special  Text  Ocidental  29 x 69  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 69  40 %
Sitka Text  Special  Text  Vietnamita  29 x 69  40 %
Small Fonts  Swiss    Ocidental  1 x 3  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 63  40 %
Sylfaen  Roman  Regular  Centro-europeu  20 x 63  40 %
Sylfaen  Roman  Regular  Cirílico  20 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  20 x 63  40 %
Sylfaen  Roman  Regular  Ocidental  20 x 63  40 %
Sylfaen  Roman  Regular  Turco  20 x 63  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  29 x 59  40 %
System  Swiss    Ocidental  9 x 20  70 %
Tahoma  Swiss  Normal  Árabe  21 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 58  40 %
Tahoma  Swiss  Normal  Centro-europeu  21 x 58  40 %
Tahoma  Swiss  Normal  Cirílico  21 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 58  40 %
Tahoma  Swiss  Normal  Hebraico  21 x 58  40 %
Tahoma  Swiss  Normal  Ocidental  21 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  21 x 58  40 %
Tahoma  Swiss  Normal  Turco  21 x 58  40 %
Tahoma  Swiss  Normal  Vietnamita  21 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  8 x 12  40 %
Times New Roman  Roman  Normal  Árabe  19 x 53  40 %
Times New Roman  Roman  Normal  Báltico  19 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 53  40 %
Times New Roman  Roman  Normal  Cirílico  19 x 53  40 %
Times New Roman  Roman  Normal  Grego  19 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 53  40 %
Times New Roman  Roman  Normal  Ocidental  19 x 53  40 %
Times New Roman  Roman  Normal  Turco  19 x 53  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  19 x 53  40 %
Trebuchet MS  Swiss  Normal  Báltico  22 x 56  40 %
Trebuchet MS  Swiss  Normal  Centro-europeu  22 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 56  40 %
Trebuchet MS  Swiss  Normal  Grego  22 x 56  40 %
Trebuchet MS  Swiss  Normal  Ocidental  22 x 56  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  22 x 56  40 %
Verdana  Swiss  Normal  Báltico  24 x 58  40 %
Verdana  Swiss  Normal  Centro-europeu  24 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 58  40 %
Verdana  Swiss  Normal  Grego  24 x 58  40 %
Verdana  Swiss  Normal  Ocidental  24 x 58  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  24 x 58  40 %
Verdana  Swiss  Normal  Vietnamita  24 x 58  40 %
Webdings  Roman  Normal  Símbolo  47 x 48  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  43 x 53  40 %
Yu Gothic Light  Swiss  Regular  Báltico  46 x 62  30 %
Yu Gothic Light  Swiss  Regular  Centro-europeu  46 x 62  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  30 %
Yu Gothic Light  Swiss  Regular  Grego  46 x 62  30 %
Yu Gothic Light  Swiss  Regular  Japonês  46 x 62  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  30 %
Yu Gothic Light  Swiss  Regular  Turco  46 x 62  30 %
Yu Gothic Medium  Swiss  Regular  Báltico  46 x 62  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  50 %
Yu Gothic Medium  Swiss  Regular  Cirílico  46 x 62  50 %
Yu Gothic Medium  Swiss  Regular  Grego  46 x 62  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  50 %
Yu Gothic Medium  Swiss  Regular  Ocidental  46 x 62  50 %
Yu Gothic Medium  Swiss  Regular  Turco  46 x 62  50 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 64  30 %
Yu Gothic UI Light  Swiss  Regular  Centro-europeu  25 x 64  30 %
Yu Gothic UI Light  Swiss  Regular  Cirílico  25 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 64  30 %
Yu Gothic UI Light  Swiss  Regular  Japonês  25 x 64  30 %
Yu Gothic UI Light  Swiss  Regular  Ocidental  25 x 64  30 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  25 x 64  30 %
Yu Gothic UI Semibold  Swiss  Regular  Báltico  28 x 64  60 %
Yu Gothic UI Semibold  Swiss  Regular  Centro-europeu  28 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 64  60 %
Yu Gothic UI Semibold  Swiss  Regular  Grego  28 x 64  60 %
Yu Gothic UI Semibold  Swiss  Regular  Japonês  28 x 64  60 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  28 x 64  60 %
Yu Gothic UI Semibold  Swiss  Regular  Turco  28 x 64  60 %
Yu Gothic UI Semilight  Swiss  Regular  Báltico  26 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  35 %
Yu Gothic UI Semilight  Swiss  Regular  Cirílico  26 x 64  35 %
Yu Gothic UI Semilight  Swiss  Regular  Grego  26 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  35 %
Yu Gothic UI Semilight  Swiss  Regular  Ocidental  26 x 64  35 %
Yu Gothic UI Semilight  Swiss  Regular  Turco  26 x 64  35 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
Yu Gothic UI  Swiss  Regular  Centro-europeu  26 x 64  40 %
Yu Gothic UI  Swiss  Regular  Cirílico  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
Yu Gothic UI  Swiss  Regular  Japonês  26 x 64  40 %
Yu Gothic UI  Swiss  Regular  Ocidental  26 x 64  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  26 x 64  40 %
Yu Gothic  Swiss  Regular  Báltico  46 x 62  40 %
Yu Gothic  Swiss  Regular  Centro-europeu  46 x 62  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  40 %
Yu Gothic  Swiss  Regular  Grego  46 x 62  40 %
Yu Gothic  Swiss  Regular  Japonês  46 x 62  40 %
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  46 x 62  40 %
Yu Gothic  Swiss  Regular  Turco  46 x 62  40 %


Áudio do Windows

 
Dispositivo  Identificador  Descrição do dispositivo
midi-out.0  0001 001B  Microsoft GS Wavetable Synth
mixer.0  0001 0068  Alto-falantes (Realtek High Def
mixer.1  0001 0068  5 - LG Ultra HD (AMD High Defin
mixer.2  0001 0068  Realtek Digital Output (Realtek
wave-out.0  0001 0064  Alto-falantes (Realtek High Def
wave-out.1  0001 0064  5 - LG Ultra HD (AMD High Defin
wave-out.2  0001 0064  Realtek Digital Output (Realtek


Áudio PCI/PnP

 
Descrição do dispositivo  Tipo
ATI Radeon HDMI @ AMD Ellesmere - High Definition Audio Controller  PCI
Realtek ALC883 @ Intel Wellsburg PCH - High Definition Audio Controller [B1]  PCI


HD Audio

 
[ AMD Ellesmere - High Definition Audio Controller ]
 
Propriedades do dispositivo:
Descrição do dispositivo  AMD Ellesmere - High Definition Audio Controller
Descrição do dispositivo (Windows)  High Definition Audio Bus
Tipo de Bus  PCI
Barramento / Dispositivo / Função  3 / 0 / 1
Identificador do dispositivo  1002-AAF0
ID do Sub-sistema  148C-AAF0
Revisão  00
ID do Hardware  PCI\VEN_1002&DEV_AAF0&SUBSYS_AAF0148C&REV_00
 
Fabricante do dispositivo:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/support
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ ATI Radeon HDMI ]
 
Propriedades do dispositivo:
Descrição do dispositivo  ATI Radeon HDMI
Descrição do dispositivo (Windows)  AMD High Definition Audio Device
Tipo de dispositivo  Audio
Tipo de Bus  HDAUDIO
Identificador do dispositivo  1002-AA01
ID do Sub-sistema  00AA-0100
Revisão  1007
ID do Hardware  HDAUDIO\FUNC_01&VEN_1002&DEV_AA01&SUBSYS_00AA0100&REV_1007
 
Fabricante do dispositivo:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Intel Wellsburg PCH - High Definition Audio Controller [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - High Definition Audio Controller [B1]
Descrição do dispositivo (Windows)  Controlador de High Definition Audio
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 27 / 0
Identificador do dispositivo  8086-8D20
ID do Sub-sistema  8086-7270
Revisão  05
ID do Hardware  PCI\VEN_8086&DEV_8D20&SUBSYS_72708086&REV_05
 
Fabricante do dispositivo:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Realtek ALC883 ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Realtek ALC883
Descrição do dispositivo (Windows)  Realtek High Definition Audio
Tipo de dispositivo  Audio
Tipo de Bus  HDAUDIO
Identificador do dispositivo  10EC-0883
ID do Sub-sistema  0000-0000
Revisão  1000
ID do Hardware  HDAUDIO\FUNC_01&VEN_10EC&DEV_0883&SUBSYS_00000000&REV_1000
 
Fabricante do dispositivo:
Nome da empresa  Realtek Semiconductor Corp.
Informação sobre o produto  https://www.realtek.com/products
Download do controlador  https://www.realtek.com/downloads
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


Codecs de Áudio

 
[ Conversor de PCM da Microsoft ]
 
Propriedades do controlador ACM:
Descrição do controlador  Conversor de PCM da Microsoft
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Funções de dispositivos  Converte frequência e bits por amostra de dados de áudio PCM.
Versão do controlador  5.00
 
[ Fraunhofer IIS MPEG Layer-3 Codec (decode only) ]
 
Propriedades do controlador ACM:
Descrição do controlador  Fraunhofer IIS MPEG Layer-3 Codec (decode only)
Copyright  Copyright © 1996-1999 Fraunhofer Institut Integrierte Schaltungen IIS
Funções de dispositivos  decoder only version
Versão do controlador  1.09
 
[ Microsoft ADPCM CODEC ]
 
Propriedades do controlador ACM:
Descrição do controlador  Microsoft ADPCM CODEC
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Funções de dispositivos  Compacta e descompacta dados de áudio Microsoft ADPCM.
Versão do controlador  4.00
 
[ Microsoft CCITT G.711 A-Law e u-Law CODEC ]
 
Propriedades do controlador ACM:
Descrição do controlador  Microsoft CCITT G.711 A-Law e u-Law CODEC
Copyright  Copyright (c) 1993-1996 Microsoft Corporation
Funções de dispositivos  Compacta e descompacta dados de áudio CCITT G.711 A-Law e u-Law.
Versão do controlador  4.00
 
[ Microsoft GSM 6.10 Audio CODEC ]
 
Propriedades do controlador ACM:
Descrição do controlador  Microsoft GSM 6.10 Audio CODEC
Copyright  Copyright (C) 1993-1996 Microsoft Corporation
Funções de dispositivos  Compacta e descompacta dados de áudio de acordo com a recomendação 6.10 do ETSI-GSM (European Telecommunications Standards Institute-Groupe Special Mobile).
Versão do controlador  4.00
 
[ Microsoft IMA ADPCM CODEC ]
 
Propriedades do controlador ACM:
Descrição do controlador  Microsoft IMA ADPCM CODEC
Copyright  Copyright (C) 1992-1996 Microsoft Corporation
Funções de dispositivos  Compacta e descompacta dados de áudio IMA ADPCM.
Versão do controlador  4.00


Codecs de Vídeo

 
Controlador  Versão  Descrição
iccvid.dll  1.10.0.11  Cinepak® Codec
iyuv_32.dll  10.0.22000.1 (WinBuild.160101.0800)  Intel Indeo(R) Video YUV Codec
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
msvidc32.dll  10.0.22000.1 (WinBuild.160101.0800)  Compactador Microsoft Vídeo 1
msyuv.dll  10.0.22000.1 (WinBuild.160101.0800)  Microsoft UYVY Video Decompressor
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]


MCI

 
[ AVIVideo ]
 
Propriedades do dispositivo MCI:
Dispositivo  AVIVideo
Nome  Vídeo para Windows
Descrição  Driver MCI do Vídeo para Windows
Tipo  Digital Video Device
Controlador  mciavi32.dll
Estado  Ativado
 
Funções do dispositivo MCI:
Componente do dispositivo  Sim
Arquivo do dispositivo  Sim
Pode ejetar  Não
Poder ler  Sim
Poder ler ao contrário  Sim
Pode gravar  Não
Pode salvar dados  Não
Pode congelar dados  Não
Pode bloquear dados  Não
Pode adaptar o frame  Sim
Pode adaptar dados de entrada  Não
Pode testar  Sim
Administra o áudio  Sim
Administra o vídeo  Sim
Administra imagens estáticas  Não
 
[ CDAudio ]
 
Propriedades do dispositivo MCI:
Dispositivo  CDAudio
Descrição  Controlador MCI para dispositivos de CD de áudio
Controlador  mcicda.dll
Estado  Ativado
 
[ MPEGVideo ]
 
Propriedades do dispositivo MCI:
Dispositivo  MPEGVideo
Nome  DirectShow
Descrição  Driver MCI do DirectShow
Tipo  Digital Video Device
Controlador  mciqtz32.dll
Estado  Ativado
 
Funções do dispositivo MCI:
Componente do dispositivo  Sim
Arquivo do dispositivo  Sim
Pode ejetar  Não
Poder ler  Sim
Poder ler ao contrário  Não
Pode gravar  Não
Pode salvar dados  Não
Pode congelar dados  Não
Pode bloquear dados  Não
Pode adaptar o frame  Sim
Pode adaptar dados de entrada  Não
Pode testar  Sim
Administra o áudio  Sim
Administra o vídeo  Sim
Administra imagens estáticas  Não
 
[ Sequencer ]
 
Propriedades do dispositivo MCI:
Dispositivo  Sequencer
Nome  Sequenciador MIDI
Descrição  Controlador MCI para sequenciador MIDI
Tipo  Sequencer Device
Controlador  mciseq.dll
Estado  Ativado
 
Funções do dispositivo MCI:
Componente do dispositivo  Sim
Arquivo do dispositivo  Sim
Pode ejetar  Não
Poder ler  Sim
Pode gravar  Não
Pode salvar dados  Não
Administra o áudio  Sim
Administra o vídeo  Não
 
[ WaveAudio ]
 
Propriedades do dispositivo MCI:
Dispositivo  WaveAudio
Nome  Som
Descrição  Driver MCI para áudio de forma de onda
Tipo  Waveform Audio Device
Controlador  mciwave.dll
Estado  Ativado
 
Funções do dispositivo MCI:
Componente do dispositivo  Sim
Arquivo do dispositivo  Sim
Pode ejetar  Não
Poder ler  Sim
Pode gravar  Não
Pode salvar dados  Sim
Administra o áudio  Sim
Administra o vídeo  Não


SAPI

 
Propriedades SAPI:
Versão SAPI4  -
Versão SAPI5  5.3.25804.0
 
Voz (SAPI5):
Nome  Microsoft Maria Desktop - Portuguese(Brazil)
Caminho da Voz  C:\Windows\Speech_OneCore\Engines\TTS\pt-BR\M1046Maria
Idade  Adulto
Sexo  Feminino
Idioma  Português (Brasil)
Vendedor  Microsoft
Versão  11.0
Arquivo DLL  C:\Windows\SysWOW64\speech_onecore\engines\tts\MSTTSEngine_OneCore.dll (x86)
CLSID  {179F3D56-1B0B-42B2-A962-59B7EF59FE1B}
 
Voz (SAPI5):
Nome  Microsoft Zira Desktop - English (United States)
Caminho da Voz  C:\Windows\Speech\Engines\TTS\en-US\M1033ZIR
Idade  Adulto
Sexo  Feminino
Idioma  Inglês (Estados Unidos)
Vendedor  Microsoft
Versão  11.0
Arquivo DLL  C:\Windows\SysWOW64\speech\engines\tts\MSTTSEngine.dll (x86)
CLSID  {C64501F6-E6E6-451f-A150-25D0839BC510}


Armazenamento do Windows

 
[ KINGSTON SA400S37480G ]
 
Propriedades do dispositivo:
Descrição do controlador  KINGSTON SA400S37480G
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  disk.inf
INF Section  disk_install.NT
 
[ MB2000GCWDA ]
 
Propriedades do dispositivo:
Descrição do controlador  MB2000GCWDA
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  disk.inf
INF Section  disk_install.NT
 
[ WDC WD20PURX-64PFUY0 ]
 
Propriedades do dispositivo:
Descrição do controlador  WDC WD20PURX-64PFUY0
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  disk.inf
INF Section  disk_install.NT
 
[ XPG GAMMIX S11 Pro ]
 
Propriedades do dispositivo:
Descrição do controlador  XPG GAMMIX S11 Pro
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  disk.inf
INF Section  disk_install.NT
 
[ Controlador AHCI SATA Padrão ]
 
Propriedades do dispositivo:
Descrição do controlador  Standard SATA AHCI Controller
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.258
Provedor do controlador  Microsoft
Arquivo INF  mshdc.inf
INF Section  msahci_Inst
 
Recursos do dispositivo:
IRQ  65536
Memória  FBF00000-FBF007FF
Porta  F000-F01F
Porta  F020-F023
Porta  F030-F037
Porta  F040-F043
Porta  F050-F057
 
[ Controlador de Espaços de Armazenamento da Microsoft ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft Storage Spaces Controller
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.282
Provedor do controlador  Microsoft
Arquivo INF  spaceport.inf
INF Section  Spaceport_Install
 
[ Controlador Padrão NVM Express ]
 
Propriedades do dispositivo:
Descrição do controlador  Standard NVM Express Controller
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.348
Provedor do controlador  Microsoft
Arquivo INF  stornvme.inf
INF Section  Stornvme_Inst
 
Recursos do dispositivo:
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
Memória  FBE00000-FBE03FFF


Discos lógicos

 
Disco  Tipo de disco  Sistema de arquivos  Tamanho total  Espaço Utilizado  Espaço disponível  % Livre  Número de série do volume
[ TRIAL VERSION ]  Disco local  NTFS  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
E: (FILES_2)  Disco local  exFAT  1862 GB  1474 GB  388 GB  21 %  610A-0CD4
F: (FILES_1)  Disco local  exFAT  1862 GB  1324 GB  538 GB  29 %  5FFE-4859


Discos físicos

 
[ Disco nº1 - KINGSTON SA400S37480G (50026B76827FBB84) [447 GB] C: ]
 
Partição  Tipo de partição  Disco  Offset de inicialização  Tamanho da partição
#1  EFI System    1 MB  100 MB
#2  MS Reserved    101 MB  16 MB
#3  Basic Data  C:  117 MB  457130 MB
#4  MS Recovery    457247 MB  614 MB
 
[ Disco nº2 - WDC WD20PURX-64PFUY0 (WD-WCC4M5RHVCAH) [1863 GB] E: ]
 
Partição  Tipo de partição  Disco  Offset de inicialização  Tamanho da partição
#1  NTFS  E: (FILES_2)  1 MB  1907728 MB
 
[ Disco nº3 - MB2000GCWDA (Z1X0ZDCR) [1863 GB] F: ]
 
Partição  Tipo de partição  Disco  Offset de inicialização  Tamanho da partição
#1  NTFS  F: (FILES_1)  1 MB  1907728 MB
 
[ Disco nº4 - XPG GAMMIX S11 Pro (2L082LC1QGG9 _00000001.) [476 GB] ]
 
Partição  Tipo de partição  Disco  Offset de inicialização  Tamanho da partição
#1  EFI System    0 MB  200 MB
#2  Unknown (GUID: {7C3457EF-0000-11AA-AA11-00306543ECAC})    200 MB  488186 MB


ASPI

 
Host  ID  LUN  Tipo de dispositivo  Vendedor  Modelo  Rev  Informações complementares
00  00  00  Disco rígido    KINGSTON SA400S3  SBFK  
00  00  00  Disco rígido    MB2000GCWDA    
00  00  00  Disco rígido  WDC  WD20PURX-64PFUY0  80.0  
00  07  00  Adaptador Host  storahci      
01  00  00  Disco rígido  NVMe  XPG GAMMIX S11 P  T8EB  
01  07  00  Adaptador Host  stornvme      


ATA

 
[ MB2000GCWDA (Z1X0ZDCR) ]
 
Propriedades do dispositivo ATA:
ID do modelo  MB2000GCWDA
Número de série  Z1X0ZDCR
Revisão  HPGD
World Wide Name  5-000C50-064CFACD3
Tipo de dispositivo  SATA-III
Parâmetros  3876021 cilindros, 16 cabeças, 63 setores por trilha, 512 bytes por setor
Setores LBA  3907029168
Tamanho do Setor Físico / Lógico  512 bytes / 512 bytes
Setores múltiplos  16
Modo de transferência PIO máxima  PIO 4
Modo de transferência MWDMA máxima  MWDMA 2
Modo de transferência UDMA máxima  UDMA 6
Modo de transferência UDMA ativa  UDMA 5
Capacidade não formatada  1863 GB
Forma  3.5"
Velocidade de rotação  7200 RPM
Padrão ATA  ACS-2
 
Funções do dispositivo ATA:
48-bit LBA  Suportado, Ativado
Automatic Acoustic Management (AAM)  Não suportado
Device Configuration Overlay (DCO)  Suportado, Ativado
DMA Setup Auto-Activate  Suportado, Desativado
Free-Fall Control  Não suportado
General Purpose Logging (GPL)  Suportado, Ativado
Hardware Feature Control  Não suportado
Host Protected Area (HPA)  Não suportado
HPA Security Extensions  Não suportado
Hybrid Information Feature  Não suportado
In-Order Data Delivery  Não suportado
Native Command Queuing (NCQ)  Suportado
NCQ Autosense  Suportado
NCQ Priority Information  Suportado
NCQ Queue Management Command  Não suportado
NCQ Streaming  Não suportado
Phy Event Counters  Suportado
Read Look-Ahead  Suportado, Ativado
Release Interrupt  Não suportado
Modo de segurança  Não suportado
Sense Data Reporting (SDR)  Suportado, Desativado
Service Interrupt  Não suportado
SMART  Suportado, Ativado
SMART Error Logging  Suportado, Ativado
SMART Self-Test  Suportado, Ativado
Software Settings Preservation (SSP)  Suportado, Ativado
Streaming  Não suportado
Tagged Command Queuing (TCQ)  Não suportado
Cache de escrita  Suportado, Ativado
Write-Read-Verify  Suportado, Desativado
 
Características SSD:
Data Set Management  Não suportado
Deterministic Read After TRIM  Não suportado
Comando TRIM  Não suportado
 
Características de Gerenciamento de Energia:
Gerenciamento de energia avançado  Não suportado
Automatic Partial to Slumber Transitions (APST)  Desativado
Device Initiated Interface Power Management (DIPM)  Não suportado
Device Sleep (DEVSLP)  Não suportado
Extended Power Conditions (EPC)  Suportado, Ativado
Host Initiated Interface Power Management (HIPM)  Não suportado
IDLE IMMEDIATE With UNLOAD FEATURE  Suportado, Ativado
Link Power State Device Sleep  Não suportado
Gerenciamento de energia  Suportado, Ativado
Power-Up In Standby (PUIS)  Não suportado
 
Comandos ATA:
DEVICE RESET  Não suportado
DOWNLOAD MICROCODE  Suportado, Ativado
FLUSH CACHE  Suportado, Ativado
FLUSH CACHE EXT  Suportado, Ativado
NOP  Suportado, Ativado
READ BUFFER  Suportado, Ativado
WRITE BUFFER  Suportado, Ativado
 
[ KINGSTON SA400S37480G (50026B76827FBB84) ]
 
Propriedades do dispositivo ATA:
ID do modelo  KINGSTON SA400S37480G
Número de série  50026B76827FBB84
Revisão  SBFKB1H5
World Wide Name  5-0026B7-6827FBB84
Tipo de dispositivo  SATA-III
Parâmetros  930261 cilindros, 16 cabeças, 63 setores por trilha, 512 bytes por setor
Setores LBA  937703088
Tamanho do Setor Físico / Lógico  512 bytes / 512 bytes
Setores múltiplos  1
Modo de transferência PIO máxima  PIO 4
Modo de transferência MWDMA máxima  MWDMA 2
Modo de transferência UDMA máxima  UDMA 6
Modo de transferência UDMA ativa  UDMA 5
Capacidade não formatada  457863 MB
Velocidade de rotação  SSD
 
Funções do dispositivo ATA:
48-bit LBA  Suportado, Ativado
Automatic Acoustic Management (AAM)  Não suportado
Device Configuration Overlay (DCO)  Não suportado
DMA Setup Auto-Activate  Suportado, Desativado
Free-Fall Control  Não suportado
General Purpose Logging (GPL)  Suportado, Ativado
Hardware Feature Control  Não suportado
Host Protected Area (HPA)  Suportado, Ativado
HPA Security Extensions  Não suportado
Hybrid Information Feature  Não suportado
In-Order Data Delivery  Não suportado
Native Command Queuing (NCQ)  Suportado
NCQ Autosense  Não suportado
NCQ Priority Information  Não suportado
NCQ Queue Management Command  Não suportado
NCQ Streaming  Não suportado
Phy Event Counters  Suportado
Read Look-Ahead  Suportado, Ativado
Release Interrupt  Não suportado
Modo de segurança  Suportado, Desativado
Sense Data Reporting (SDR)  Não suportado
Service Interrupt  Não suportado
SMART  Suportado, Ativado
SMART Error Logging  Não suportado
SMART Self-Test  Não suportado
Software Settings Preservation (SSP)  Suportado, Ativado
Streaming  Não suportado
Tagged Command Queuing (TCQ)  Não suportado
Cache de escrita  Suportado, Ativado
Write-Read-Verify  Não suportado
 
Características SSD:
Data Set Management  Suportado
Deterministic Read After TRIM  Não suportado
Comando TRIM  Suportado
 
Características de Gerenciamento de Energia:
Gerenciamento de energia avançado  Suportado, Desativado
Automatic Partial to Slumber Transitions (APST)  Desativado
Device Initiated Interface Power Management (DIPM)  Suportado, Desativado
Device Sleep (DEVSLP)  Não suportado
Extended Power Conditions (EPC)  Não suportado
Host Initiated Interface Power Management (HIPM)  Não suportado
IDLE IMMEDIATE With UNLOAD FEATURE  Não suportado
Link Power State Device Sleep  Não suportado
Gerenciamento de energia  Suportado, Ativado
Power-Up In Standby (PUIS)  Não suportado
 
Comandos ATA:
DEVICE RESET  Não suportado
DOWNLOAD MICROCODE  Suportado, Ativado
FLUSH CACHE  Suportado, Ativado
FLUSH CACHE EXT  Suportado, Ativado
NOP  Suportado, Ativado
READ BUFFER  Suportado, Ativado
WRITE BUFFER  Suportado, Ativado
 
Informação Física SSD:
Fabricante  Kingston
Família SSD  A400
Forma  2.5"
Capacidade depois de formatado  480 GB
Tipo de Controlador  Phison PS3111-S11
Tipo de memória Flash  Toshiba 15nm TLC NAND
Dimensões físicas  100 x 69.9 x 7 mm
Peso máximo  41 g
Velocidade Max. Leitura Sequencial  500 Mb/s
Velocidade Max. Escrita Sequencial  450 Mb/s
Interface  SATA-III
Taxa da Interface de Dados  600 Mb/s
 
Fabricante do dispositivo:
Nome da empresa  Kingston Technology Corporation
Informação sobre o produto  http://www.kingston.com/en/ssd
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ WDC WD20PURX-64PFUY0 (WD-WCC4M5RHVCAH) ]
 
Propriedades do dispositivo ATA:
ID do modelo  WDC WD20PURX-64PFUY0
Número de série  WD-WCC4M5RHVCAH
Revisão  80.00A80
World Wide Name  5-0014EE-2BCC2CD7E
Tipo de dispositivo  SATA-III
Parâmetros  3876021 cilindros, 16 cabeças, 63 setores por trilha, 512 bytes por setor
Setores LBA  3907029168
Tamanho do Setor Físico / Lógico  4 KB / 512 bytes
Setores múltiplos  16
Modo de transferência PIO máxima  PIO 4
Modo de transferência MWDMA máxima  MWDMA 2
Modo de transferência UDMA máxima  UDMA 6
Modo de transferência UDMA ativa  UDMA 5
Capacidade não formatada  1863 GB
Velocidade de rotação  5400 RPM
Padrão ATA  ACS-2
 
Funções do dispositivo ATA:
48-bit LBA  Suportado, Ativado
Automatic Acoustic Management (AAM)  Não suportado
Device Configuration Overlay (DCO)  Suportado, Ativado
DMA Setup Auto-Activate  Suportado, Desativado
Free-Fall Control  Não suportado
General Purpose Logging (GPL)  Suportado, Ativado
Hardware Feature Control  Não suportado
Host Protected Area (HPA)  Suportado, Ativado
HPA Security Extensions  Suportado, Desativado
Hybrid Information Feature  Não suportado
In-Order Data Delivery  Não suportado
Native Command Queuing (NCQ)  Suportado
NCQ Autosense  Não suportado
NCQ Priority Information  Suportado
NCQ Queue Management Command  Não suportado
NCQ Streaming  Não suportado
Phy Event Counters  Suportado
Read Look-Ahead  Suportado, Ativado
Release Interrupt  Não suportado
Modo de segurança  Suportado, Desativado
Sense Data Reporting (SDR)  Não suportado
Service Interrupt  Não suportado
SMART  Suportado, Ativado
SMART Error Logging  Suportado, Ativado
SMART Self-Test  Suportado, Ativado
Software Settings Preservation (SSP)  Suportado, Ativado
Streaming  Suportado, Desativado
Tagged Command Queuing (TCQ)  Não suportado
Cache de escrita  Suportado, Ativado
Write-Read-Verify  Não suportado
 
Características SSD:
Data Set Management  Não suportado
Deterministic Read After TRIM  Não suportado
Comando TRIM  Não suportado
 
Características de Gerenciamento de Energia:
Gerenciamento de energia avançado  Não suportado
Automatic Partial to Slumber Transitions (APST)  Desativado
Device Initiated Interface Power Management (DIPM)  Suportado, Desativado
Device Sleep (DEVSLP)  Não suportado
Extended Power Conditions (EPC)  Não suportado
Host Initiated Interface Power Management (HIPM)  Suportado
IDLE IMMEDIATE With UNLOAD FEATURE  Suportado, Ativado
Link Power State Device Sleep  Não suportado
Gerenciamento de energia  Suportado, Ativado
Power-Up In Standby (PUIS)  Suportado, Desativado
 
Comandos ATA:
DEVICE RESET  Não suportado
DOWNLOAD MICROCODE  Suportado, Ativado
FLUSH CACHE  Suportado, Ativado
FLUSH CACHE EXT  Suportado, Ativado
NOP  Suportado, Ativado
READ BUFFER  Suportado, Ativado
WRITE BUFFER  Suportado, Ativado
 
Informação física sobre o dispositivo de disco:
Fabricante  Western Digital
Família do disco rígido  Purple
Forma  3.5"
Capacidade depois de formatado  2 TB
Dimensões físicas  147 x 101.6 x 26.1 mm
Peso máximo  640 g
Latência média de rotação  5.5 ms
Velocidade de rotação  5400 RPM
Coeficiente máximo de transferência interna  1160 Mbit/s
Interface  SATA-III
Taxa de transferência do buffer para o host  600 Mb/s
Tamanho do buffer  64 MB
 
Fabricante do dispositivo:
Nome da empresa  Western Digital Corporation
Informação sobre o produto  https://www.wdc.com/products/internal-storage.html
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ XPG GAMMIX S11 Pro (2L082LC1QGG9) ]
 
Propriedades do dispositivo NVMe:
ID do modelo  XPG GAMMIX S11 Pro
Número de série  2L082LC1QGG9
Revisão  32B3T8EB
Tipo de dispositivo  NVMe v1.3.0
Capacidade não formatada  488386 MB
PCI Vendor ID  1CC1h
PCI Subsystem Vendor ID  1CC1h
Controller ID  1
Versão  66304
Extended Device Self-test Time  5 min
Recommended Arbitration Burst Size  6
Max Data Transfer Size  6
Runtime D3 Resume Latency  500000 us
Runtime D3 Entry Latency  5000000 us
Abort Command Limit  5
Asynchronous Event Request Limit  8
Firmware Slots  2
Max Error Log Page Entries  256
Power States  5
Warning Composite Temperature Threshold  75 °C
Critical Composite Temperature Threshold  80 °C
Min Thermal Management Temperature  30 °C
Max Thermal Management Temperature  75 °C
Max Time For Firmware Activation  5 sec
Min / Max Submission Queue Entry Size  64 / 64 bytes
Min / Max Completion Queue Entry Size  16 / 16 bytes
Namespaces  1
Atomic Write Unit Normal  1 blocks
Atomic Write Unit Power Fail  1 blocks
 
Funções do dispositivo NVMe:
128-bit Host Identifier  Não suportado
ANA Change State Reporting  Não suportado
ANA Inaccessible State Reporting  Não suportado
ANA Non-Optimized State Reporting  Não suportado
ANA Optimized State Reporting  Não suportado
ANA Persistent Loss State Reporting  Não suportado
Asymmetric Namespace Access Reporting  Não suportado
Autonomous Power State Transitions  Suportado
Commands Supported Log Page  Suportado
Compare & Write Fused Operation  Não suportado
Cryptographic Erase  Suportado
Directives  Não suportado
Effects Log Page  Suportado
Endurance Groups  Não suportado
Firmware Activation Notices  Suportado
Firmware Activation Without Reset  Suportado
First Firmware Slot Read Only  Não
Format All Namespaces  Não suportado
Get LBA Status  Não suportado
Get Log Page Extended Data  Suportado
Host Controlled Thermal Management  Suportado
Keep Alive  Não suportado
Multiple Controllers  Não
Multiple PCIe Ports  Não
Namespace Attribute Changed Event  Não suportado
Namespace Granularity  Não suportado
Non-Operational Power State Permissive Mode  Não suportado
NVM Sets  Não suportado
Persistent Event Log  Não suportado
Predictable Latency Mode  Não suportado
Read Recovery Levels  Não suportado
Reservations  Não suportado
Save / Select Fields  Suportado
Secure Erase All Namespaces  Não suportado
SGLs  Não suportado
SGL Bit Bucket Descriptor  Não suportado
SGL Byte Aligned Contiguous Physical Buffer of Metadata  Não suportado
SGL Commands Larger Than Data  Não suportado
SMART Information Per Namespace  Suportado
SQ Associations  Não suportado
SR-IOV Virtual Function  Não
Telemetry Controller-Initiated Log Page  Suportado
Telemetry Host-Initiated Log Page  Suportado
Traffic Based Keep Alive  Não suportado
UUID List  Não suportado
Volatile Write Cache  Presente
 
Comandos NVMe:
Compare  Suportado
Dataset Management  Suportado
Device Self-test  Suportado
Doorbell Buffer Config  Não suportado
Format NVM  Suportado
Firmware Commit  Suportado
Firmware Image Download  Suportado
Namespace Attachment  Não suportado
Namespace Management  Não suportado
NVMe-MI Receive  Não suportado
NVMe-MI Send  Não suportado
Sanitize  Suportado
Security Receive  Suportado
Security Send  Suportado
Virtualization Management  Não suportado
Write Uncorrectable  Suportado
Write Zeroes  Suportado
 
Sanitize Operations:
Block Erase  Suportado
Crypto Erase  Suportado
Overwrite  Não suportado
 
Informação Física SSD:
Família SSD  XPG Gammix S11 Pro
Forma  M.2 2280
Capacidade depois de formatado  512 GB
Tipo de Controlador  Silicon Motion SM2262EN
Tipo de memória Flash  Micron 64-layer 3D TLC NAND
Dimensões físicas  80 x 22 x 6.1 mm
Peso máximo  11 g
Velocidade Max. Leitura Sequencial  3500 Mb/s
Velocidade Max. Escrita Sequencial  2300 Mb/s
Leitura Randômica Max. de 4 KB  390000 IOPS
Gravação Randômica Max. de 4 KB  380000 IOPS
Interface  PCI-E 3.0 x4
Taxa da Interface de Dados  4000 Mb/s


SMART

 
[ MB2000GCWDA (Z1X0ZDCR) ]
 
ID  Descrição de atributos  Intervalo  Valor  Pior valor  Dados  Estado
01  Raw Read Error Rate  44  81  63  125899402  OK (o valor é normal)
03  Spinup Time  70  96  95  0  OK (o valor é normal)
05  Reallocated Sector Count  10  100  100  0  OK (o valor é normal)
07  Seek Error Rate  30  90  60  991850360  OK (o valor é normal)
09  Power-On Time Count  0  89  89  10299  OK (sempre funcionará)
0A  Spinup Retry Count  97  100  100  0  OK (o valor é normal)
B4  <Fornecedor específico>  30  100  100  1894756876  OK (o valor é normal)
C2  Temperature  0  39  61  39  OK (sempre funcionará)
C4  Reallocation Event Count  10  100  100  0  OK (o valor é normal)
 
[ KINGSTON SA400S37480G (50026B76827FBB84) ]
 
ID  Descrição de atributos  Intervalo  Valor  Pior valor  Dados  Estado
01  Raw Read Error Rate  0  0  100  0  OK (sempre funcionará)
09  Power-On Hours Count  0  100  100  9914  OK (sempre funcionará)
0C  Power Cycle Count  0  100  100  5331  OK (sempre funcionará)
94  <Fornecedor específico>  0  100  100  0  OK (sempre funcionará)
95  <Fornecedor específico>  0  100  100  2  OK (sempre funcionará)
A7  <Fornecedor específico>  0  100  100  0  OK (sempre funcionará)
A8  SATA PHY Error Count  0  100  100  0  OK (sempre funcionará)
A9  <Fornecedor específico>  0  100  100  11  OK (sempre funcionará)
AA  Bad Block Count (Early / Later)  10  100  100  8 / 0  OK (o valor é normal)
AC  <Fornecedor específico>  0  100  100  0  OK (sempre funcionará)
AD  Erase Count (Average / Max)  0  100  100  72 / 100  OK (sempre funcionará)
B5  <Fornecedor específico>  0  100  100  0  OK (sempre funcionará)
B6  <Fornecedor específico>  0  100  100  0  OK (sempre funcionará)
BB  Reported Uncorrectable Errors  0  100  100  1  OK (sempre funcionará)
C0  Unsafe Shutdown Count  0  100  100  2111  OK (sempre funcionará)
C2  Temperature  0  63  51  23, 49, 37  OK (sempre funcionará)
C4  Later Bad Block Count  0  100  100  1  OK (sempre funcionará)
C7  CRC Error Count  0  100  100  0  OK (sempre funcionará)
DA  CRC Error Count  0  100  100  0  OK (sempre funcionará)
E7  SSD Life Left  0  8  8  92%  OK (sempre funcionará)
E9  Lifetime Writes to Flash  0  100  100  24.60 TB  OK (sempre funcionará)
F1  Host Writes (Sector Unit)  0  100  100  14.38 TB  OK (sempre funcionará)
F2  Host Reads (Sector Unit)  0  100  100  18.05 TB  OK (sempre funcionará)
F4  Average Erase Count  0  100  100  72  OK (sempre funcionará)
F5  Max Erase Count  0  100  100  100  OK (sempre funcionará)
F6  Total Erase Count  0  100  100  1126816  OK (sempre funcionará)
 
[ WDC WD20PURX-64PFUY0 (WD-WCC4M5RHVCAH) ]
 
ID  Descrição de atributos  Intervalo  Valor  Pior valor  Dados  Estado
01  Raw Read Error Rate  51  200  200  0  OK (o valor é normal)
03  Spinup Time  21  179  178  4025  OK (o valor é normal)
04  Start/Stop Count  0  99  99  1494  OK (sempre funcionará)
05  Reallocated Sector Count  140  200  200  0  OK (o valor é normal)
07  Seek Error Rate  0  100  253  0  OK (sempre funcionará)
09  Power-On Time Count  0  99  99  1182  OK (sempre funcionará)
0A  Spinup Retry Count  0  100  100  0  OK (sempre funcionará)
0B  Calibration Retry Count  0  100  100  0  OK (sempre funcionará)
0C  Power Cycle Count  0  100  100  757  OK (sempre funcionará)
C0  Power-Off Retract Count  0  200  200  225  OK (sempre funcionará)
C1  Load/Unload Cycle Count  0  200  200  1268  OK (sempre funcionará)
C2  Temperature  0  115  101  32  OK (sempre funcionará)
C4  Reallocation Event Count  0  200  200  0  OK (sempre funcionará)
C5  Current Pending Sector Count  0  200  200  0  OK (sempre funcionará)
C6  Offline Uncorrectable Sector Count  0  100  253  0  OK (sempre funcionará)
C7  Ultra ATA CRC Error Rate  0  200  200  0  OK (sempre funcionará)
C8  Write Error Rate  0  100  253  0  OK (sempre funcionará)
 
[ XPG GAMMIX S11 Pro (2L082LC1QGG9) ]
 
ID  Descrição de atributos  Intervalo  Valor  Pior valor  Dados  Estado
0  Critical Warning        0   OK (o valor é normal)
1  Temperature        29 °C  OK (sempre funcionará)
3  Available Spare        100 %  OK (sempre funcionará)
4  Available Spare Threshold        10 %  OK (sempre funcionará)
5  Percentage Used        0 %  OK (o valor é normal)
32  Data Units Read        1.53 TB  OK (sempre funcionará)
48  Data Units Written        1.82 TB  OK (sempre funcionará)
64  Host Read Commands        51650979   OK (sempre funcionará)
80  Host Write Commands        22483299   OK (sempre funcionará)
96  Controller Busy Time        579 minutos  OK (sempre funcionará)
112  Power Cycles        245   OK (sempre funcionará)
128  Power-On Hours        197   OK (sempre funcionará)
144  Unsafe Shutdowns        68   OK (sempre funcionará)
160  Media Errors        0   OK (o valor é normal)
176  Error Information Log Entries        0   OK (sempre funcionará)
192  Warning Composite Temperature Time        0 minutos  OK (sempre funcionará)
196  Critical Composite Temperature Time        0 minutos  OK (sempre funcionará)


Rede do Windows

 
[ Realtek PCIe GbE Family Controller ]
 
Propriedades do adaptador de Rede:
Adaptador de Rede  Realtek PCIe GbE Family Controller
Tipo de interface  Ethernet
Endereço do hardware  XX-XX-XX-XX-XX-XX
Nome da conexão  Ethernet
Velocidade da conexão  1 Gbps
MTU  1500 bytes
Endereço Fornecido pelo DHCP  05/01/2022 22:17:33
Prazo para Expirar o Endereço Fornecido pelo DHCP  06/01/2022 22:17:33
Bytes recebidos  38449261 (36.7 MB)
Bytes enviados  2135605 (2.0 MB)
 
Endereços do adaptador de Rede:
Endereço / Máscara da sub-rede  [ TRIAL VERSION ]
Gateway  [ TRIAL VERSION ]
DHCP  [ TRIAL VERSION ]
DNS  [ TRIAL VERSION ]
DNS  [ TRIAL VERSION ]
DNS  [ TRIAL VERSION ]
 
Fabricante do adaptador de Rede:
Nome da empresa  Realtek Semiconductor Corp.
Informação sobre o produto  https://www.realtek.com/products
Download do controlador  https://www.realtek.com/downloads
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


Rede PCI/PnP

 
Descrição do dispositivo  Tipo
Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter (PHY: Realtek RTL8211/8212)  PCI


Internet

 
Configurações de Internet:
Página de início  http://go.microsoft.com/fwlink/p/?LinkId=255141
Página de busca  http://go.microsoft.com/fwlink/?LinkId=54896
Página Local  %11%\blank.htm
Pasta de download  
 
Proxy atual:
Estado do proxy  Desativado
 
LAN proxy:
Estado do proxy  Desativado


Rotas

 
Tipo  Rede de destino  Máscara da rede  Gateway  Métrica  Interface
Ativo  0.0.0.0  0.0.0.0  192.168.0.1  25  192.168.0.36 (Realtek PCIe GbE Family Controller)
Ativo  127.0.0.0  255.0.0.0  127.0.0.1  331  127.0.0.1 (Software Loopback Interface 1)
Ativo  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  331  [ TRIAL VERSION ]
Ativo  127.255.255.255  255.255.255.255  127.0.0.1  331  127.0.0.1 (Software Loopback Interface 1)
Ativo  192.168.0.0  255.255.255.0  192.168.0.36  281  192.168.0.36 (Realtek PCIe GbE Family Controller)
Ativo  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  281  [ TRIAL VERSION ]
Ativo  192.168.0.255  255.255.255.255  192.168.0.36  281  192.168.0.36 (Realtek PCIe GbE Family Controller)
Ativo  224.0.0.0  240.0.0.0  127.0.0.1  331  127.0.0.1 (Software Loopback Interface 1)
Ativo  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  281  [ TRIAL VERSION ]
Ativo  255.255.255.255  255.255.255.255  127.0.0.1  331  127.0.0.1 (Software Loopback Interface 1)
Ativo  255.255.255.255  255.255.255.255  192.168.0.36  281  192.168.0.36 (Realtek PCIe GbE Family Controller)


Cookies do Internet Explorer

 
Último acesso  URL
2022-01-05 11:59:36  XXXX-USER@bing.com/
2022-01-05 11:59:36  XXXX-USER@www.bing.com/


Histórico do Navegador

 
Último acesso  URL
2022-01-05 10:56:20  XXXX-USER@microsoft-edge:https://www.bing.com/search?q=montanhas+yangshuo&filters=IsConversation:%22True%22+BTWLKey:%22YangshuoCloudSeaChina%22+BTWLType:%22Trivia%22&FORM=M4028V
2022-01-05 14:11:51  XXXX-USER@file:///C:/Users/XXXX-USER/Downloads/iasl-win-20211217.zip
2022-01-05 14:17:53  [ TRIAL VERSION ]
2022-01-05 14:32:04  XXXX-USER@file:///C:/Users/XXXX-USER/Downloads/DaVinci_Resolve_17.4.3_Windows.zip
2022-01-05 15:06:20  XXXX-USER@ms-actioncenter:controlcenter/&suppressAnimations=false&showFooter=true&allowPageNavigation=true
2022-01-05 19:09:43  [ TRIAL VERSION ]


Arquivos DirectX

 
Nome  Versão  Tipo  Idioma  Tamanho  Data
amstream.dll  10.00.22000.0001  Final Retail  Inglês  82944  05/06/2021 09:06:24
bdaplgin.ax  10.00.22000.0001  Final Retail  Português  88400  05/06/2021 09:06:24
d2d1.dll  10.00.22000.0120  Final Retail  Portuguese  5205256  04/11/2021 11:15:32
d3d10.dll  10.00.22000.0001  Final Retail  English  1049088  05/06/2021 09:05:54
d3d10_1.dll  10.00.22000.0001  Final Retail  English  155648  05/06/2021 09:05:54
d3d10_1core.dll  10.00.22000.0001  Final Retail  English  35840  05/06/2021 09:05:54
d3d10core.dll  10.00.22000.0001  Final Retail  English  34816  05/06/2021 09:05:54
d3d10level9.dll  10.00.22000.0001  Final Retail  English  335160  05/06/2021 09:05:50
d3d10warp.dll  10.00.22000.0001  Final Retail  English  6088504  05/06/2021 09:05:50
d3d11.dll  10.00.22000.0120  Final Retail  English  2531840  04/11/2021 11:15:32
d3d12.dll  10.00.22000.0120  Final Retail  English  87792  04/11/2021 11:15:38
d3d8.dll  10.00.22000.0001  Final Retail  Inglês  721920  05/06/2021 09:05:53
d3d8thk.dll  10.00.22000.0120  Final Retail  Inglês  13312  04/11/2021 11:15:38
d3d9.dll  10.00.22000.0120  Final Retail  Inglês  1495256  04/11/2021 11:15:38
d3dim.dll  10.00.22000.0001  Final Retail  Inglês  325632  05/06/2021 09:05:53
d3dim700.dll  10.00.22000.0001  Final Retail  Inglês  396288  05/06/2021 09:05:53
d3dramp.dll  10.00.22000.0001  Final Retail  Inglês  595968  05/06/2021 09:05:53
d3dxof.dll  10.00.22000.0001  Final Retail  Inglês  57856  05/06/2021 09:05:53
ddraw.dll  10.00.22000.0001  Final Retail  Português  538112  05/06/2021 09:05:53
ddrawex.dll  10.00.22000.0001  Final Retail  Inglês  43008  05/06/2021 09:05:53
devenum.dll  10.00.22000.0001  Final Retail  Português  101288  05/06/2021 09:06:24
dinput.dll  10.00.22000.0001  Final Retail  Português  138752  05/06/2021 09:06:20
dinput8.dll  10.00.22000.0001  Final Retail  Português  174080  05/06/2021 09:06:20
dmband.dll  10.00.22000.0001  Final Retail  Inglês  34304  05/06/2021 09:06:20
dmcompos.dll  10.00.22000.0001  Final Retail  Inglês  73728  05/06/2021 09:06:20
dmime.dll  10.00.22000.0001  Final Retail  Inglês  202240  05/06/2021 09:06:20
dmloader.dll  10.00.22000.0001  Final Retail  Inglês  43008  05/06/2021 09:06:20
dmscript.dll  10.00.22000.0001  Final Retail  Inglês  103424  05/06/2021 09:06:20
dmstyle.dll  10.00.22000.0001  Final Retail  Inglês  120320  05/06/2021 09:06:20
dmsynth.dll  10.00.22000.0001  Final Retail  Inglês  113664  05/06/2021 09:06:20
dmusic.dll  10.00.22000.0001  Final Retail  Português  124416  05/06/2021 09:06:20
dplaysvr.exe  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dplayx.dll  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dpmodemx.dll  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dpnaddr.dll  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dpnathlp.dll  10.00.22000.0001  Final Retail  English  8704  05/06/2021 09:06:22
dpnet.dll  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dpnhpast.dll  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dpnhupnp.dll  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dpnlobby.dll  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dpnsvr.exe  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dpwsockx.dll  10.00.22000.0001  Final Retail  Inglês  8704  05/06/2021 09:06:20
dsdmo.dll  10.00.22000.0001  Final Retail  Inglês  185344  05/06/2021 09:05:43
dsound.dll  10.00.22000.0001  Final Retail  Português  444416  05/06/2021 09:05:43
dswave.dll  10.00.22000.0001  Final Retail  Inglês  23552  05/06/2021 09:06:20
dwrite.dll  10.00.22000.0258  Final Retail  Portuguese  2149888  04/11/2021 11:15:32
dxdiagn.dll  10.00.22000.0001  Final Retail  Português  338944  05/06/2021 09:05:53
dxgi.dll  10.00.22000.0348  Final Retail  English  826896  05/01/2022 00:02:52
dxmasf.dll  12.00.22000.0282  Final Retail  Inglês  5632  04/11/2021 11:22:52
dxtmsft.dll  11.00.22000.0001  Final Retail  English  404480  05/06/2021 09:06:22
dxtrans.dll  11.00.22000.0001  Final Retail  English  268800  05/06/2021 09:06:22
dxva2.dll  10.00.22000.0001  Final Retail  English  109480  05/06/2021 09:05:50
encapi.dll  10.00.22000.0001  Final Retail  Inglês  27648  05/06/2021 09:06:24
gcdef.dll  10.00.22000.0001  Final Retail  Português  125440  05/06/2021 09:06:20
iac25_32.ax  2.00.0005.0053  Final Retail  Português  197632  05/06/2021 09:06:21
ir41_32.ax  10.00.22000.0001  Final Retail  Inglês  11776  05/06/2021 09:06:21
ir41_qc.dll  10.00.22000.0001  Final Retail  Inglês  11264  05/06/2021 09:06:21
ir41_qcx.dll  10.00.22000.0001  Final Retail  Inglês  11264  05/06/2021 09:06:21
ir50_32.dll  10.00.22000.0001  Final Retail  Inglês  11776  05/06/2021 09:06:21
ir50_qc.dll  10.00.22000.0001  Final Retail  Inglês  11264  05/06/2021 09:06:21
ir50_qcx.dll  10.00.22000.0001  Final Retail  Inglês  11264  05/06/2021 09:06:21
ivfsrc.ax  5.10.0002.0051  Final Retail  Português  146944  05/06/2021 09:06:21
joy.cpl  10.00.22000.0001  Final Retail  Português  96768  05/06/2021 09:06:20
ksproxy.ax  10.00.22000.0120  Final Retail  Português  269112  04/11/2021 11:15:57
kstvtune.ax  10.00.22000.0282  Final Retail  Português  103224  04/11/2021 11:15:57
ksuser.dll  10.00.22000.0001  Final Retail  Português  22696  05/06/2021 09:05:45
kswdmcap.ax  10.00.22000.0001  Final Retail  Português  124752  05/06/2021 09:06:24
ksxbar.ax  10.00.22000.0282  Final Retail  Português  66360  04/11/2021 11:15:57
mciqtz32.dll  10.00.22000.0001  Final Retail  Português  41472  05/06/2021 09:06:24
mfc40.dll  4.01.0000.6140  Final Retail  Português  924944  05/06/2021 09:05:46
mfc42.dll  6.06.8063.0000  Beta Retail  Português  1195008  05/06/2021 09:05:46
mpeg2data.ax  10.00.22000.0001  Final Retail  Português  80208  05/06/2021 09:06:24
mpg2splt.ax  10.00.22000.0001  Final Retail  Inglês  227640  05/06/2021 09:06:24
msdmo.dll  10.00.22000.0001  Final Retail  Inglês  31992  05/06/2021 09:05:45
msdvbnp.ax  10.00.22000.0001  Final Retail  Português  78656  05/06/2021 09:06:24
msvidctl.dll  6.05.22000.0001  Final Retail  Português  2193408  05/06/2021 09:06:24
msyuv.dll  10.00.22000.0001  Final Retail  Inglês  24064  05/06/2021 09:06:24
pid.dll  10.00.22000.0001  Final Retail  Inglês  38912  05/06/2021 09:06:20
psisdecd.dll  10.00.22000.0001  Final Retail  Português  498688  05/06/2021 09:06:24
psisrndr.ax  10.00.22000.0001  Final Retail  Português  90448  05/06/2021 09:06:24
qasf.dll  12.00.22000.0318  Final Retail  Inglês  132608  04/11/2021 11:15:53
qcap.dll  10.00.22000.0001  Final Retail  Português  224768  05/06/2021 09:06:24
qdv.dll  10.00.22000.0001  Final Retail  Português  302080  05/06/2021 09:06:24
qdvd.dll  10.00.22000.0001  Final Retail  Português  568832  05/06/2021 09:06:24
qedit.dll  10.00.22000.0001  Final Retail  Português  577024  05/06/2021 09:06:24
qedwipes.dll  10.00.22000.0001  Final Retail  Inglês  2560  05/06/2021 09:06:24
quartz.dll  10.00.22000.0001  Final Retail  Português  1500672  05/06/2021 09:06:24
vbisurf.ax  10.00.22000.0282  Final Retail  Inglês  50504  04/11/2021 11:15:57
vfwwdm32.dll  10.00.22000.0348  Final Retail  Português  60416  05/01/2022 00:03:08
wsock32.dll  10.00.22000.0001  Final Retail  Português  16896  05/06/2021 09:05:48


Vídeo DirectX

 
[ Driver de vídeo primário ]
 
Propriedades do dispositivo DirectDraw:
Nome do controlador DirectDraw  display
Descrição do controlador DirectDraw  Driver de vídeo primário
Controlador de hardware  aticfx32.dll (8.17.10.1697)
Descrição de hardware  Radeon RX 580 Series
 
Propriedades do dispositivo Direct3D:
Profundidade de bits de renderização  16, 32
Profundidade de bits Z-Buffer  16, 24, 32
Multisample Anti-Aliasing Modes  MSAA 2x, MSAA 4x, MSAA 8x
Tamanho mínimo da textura  1 x 1
Tamanho máximo da textura  16384 x 16384
Versão do Unified Shader  5.1
Suporte de Hardware para o DirectX  DirectX v11.1
 
Recursos do dispositivo Direct3D:
Additive Texture Blending  Suportado
AGP Texturing  Suportado
Anisotropic Filtering  Suportado
Automatic Mipmap Generation  Suportado
Bilinear Filtering  Suportado
Compute Shader  Suportado
Cubic Environment Mapping  Suportado
Cubic Filtering  Não suportado
Decal-Alpha Texture Blending  Suportado
Decal Texture Blending  Suportado
Directional Lights  Suportado
DirectX Texture Compression  Suportado
DirectX Volumetric Texture Compression  Não suportado
Dithering  Suportado
Dot3 Texture Blending  Suportado
Double-Precision Floating-Point  Suportado
Driver Concurrent Creates  Suportado
Driver Command Lists  Não suportado
Dynamic Textures  Suportado
Edge Anti-Aliasing  Não suportado
Environmental Bump Mapping  Suportado
Environmental Bump Mapping + Luminance  Suportado
Factor Alpha Blending  Suportado
Geometric Hidden-Surface Removal  Não suportado
Geometry Shader  Suportado
Guard Band  Suportado
Hardware Scene Rasterization  Suportado
Hardware Transform & Lighting  Suportado
Legacy Depth Bias  Suportado
Map On Default Buffers  Suportado
Mipmap LOD Bias Adjustments  Suportado
Mipmapped Cube Textures  Suportado
Mipmapped Volume Textures  Suportado
Modulate-Alpha Texture Blending  Suportado
Modulate Texture Blending  Suportado
Non-Square Textures  Suportado
N-Patches  Não suportado
Perspective Texture Correction  Suportado
Point Lights  Suportado
Point Sampling  Suportado
Projective Textures  Suportado
Quintic Bezier Curves & B-Splines  Não suportado
Range-Based Fog  Suportado
Rectangular & Triangular Patches  Não suportado
Rendering In Windowed Mode  Suportado
Runtime Shader Linking  Suportado
Scissor Test  Suportado
Slope-Scale Based Depth Bias  Suportado
Specular Flat Shading  Suportado
Specular Gouraud Shading  Suportado
Specular Phong Shading  Não suportado
Spherical Mapping  Suportado
Spot Lights  Suportado
Stencil Buffers  Suportado
Sub-Pixel Accuracy  Suportado
Subtractive Texture Blending  Suportado
Table Fog  Suportado
Texture Alpha Blending  Suportado
Texture Clamping  Suportado
Texture Mirroring  Suportado
Texture Transparency  Suportado
Texture Wrapping  Suportado
Tiled Resources  Suportado
Triangle Culling  Não suportado
Trilinear Filtering  Suportado
Two-Sided Stencil Test  Suportado
Vertex Alpha Blending  Suportado
Vertex Fog  Suportado
Vertex Tweening  Suportado
Volume Textures  Suportado
W-Based Fog  Suportado
W-Buffering  Não suportado
Z-Based Fog  Suportado
Z-Bias  Suportado
Z-Test  Suportado
 
Códigos "FourCC" suportados:
ATIC  Suportado
AYUV  Suportado
CMSL  Suportado
DXT1  Suportado
DXT2  Suportado
DXT3  Suportado
DXT4  Suportado
DXT5  Suportado
FLGL  Suportado
GET4  Suportado
GINF  Suportado
INST  Suportado
M2IA  Suportado
MMDX  Suportado
NULL  Suportado
NV12  Suportado
NV21  Suportado
P010  Suportado
R2VB  Suportado
RESZ  Suportado
SHDT  Suportado
SYV2  Suportado
UYVY  Suportado
YUY2  Suportado
YV12  Suportado
 
Fabricante do adaptador gráfico:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/en/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


Som DirectX

 
[ Driver de som primário ]
 
Propriedades do dispositivo DirectSound:
Descrição do dispositivo  Driver de som primário
Módulo do controlador  
Buffers principais  1
Tamanho de mostra min/máx dos buffers secundários  100 / 200000 Hz
Formatos de sons dos buffers principais  8 bits, 16 bits, Mono, Estéreo
Fomatos de sons dos buffers secundários  8 bits, 16 bits, Mono, Estéreo
Buffers de sons (total/livres)  1 / 0
Buffers de sons estáticos (total/livres)  1 / 0
Buffers de sons fluidos (total/livres)  1 / 0
Buffers de sons 3D (total/livres)  0 / 0
Bufers de sons 3D estáticos (total/livres)  0 / 0
Buffers de sons 3D fluidos (total/livres)  0 / 0
 
Funções do dispositivo DirectSound:
Controlador certificado  Não
Dispositivo emulado  Não
Tamanho de mostra preciso  Suportado
DirectSound3D  Não suportado
Creative EAX 1.0  Não suportado
Creative EAX 2.0  Não suportado
Creative EAX 3.0  Não suportado
Creative EAX 4.0  Não suportado
Creative EAX 5.0  Não suportado
I3DL2  Não suportado
Sensaura ZoomFX  Não suportado
 
[ Alto-falantes (Realtek High Definition Audio) ]
 
Propriedades do dispositivo DirectSound:
Descrição do dispositivo  Alto-falantes (Realtek High Definition Audio)
Módulo do controlador  {0.0.0.00000000}.{f8dabf01-5d33-44ad-a092-f75ffb8d6967}
Buffers principais  1
Tamanho de mostra min/máx dos buffers secundários  100 / 200000 Hz
Formatos de sons dos buffers principais  8 bits, 16 bits, Mono, Estéreo
Fomatos de sons dos buffers secundários  8 bits, 16 bits, Mono, Estéreo
Buffers de sons (total/livres)  1 / 0
Buffers de sons estáticos (total/livres)  1 / 0
Buffers de sons fluidos (total/livres)  1 / 0
Buffers de sons 3D (total/livres)  0 / 0
Bufers de sons 3D estáticos (total/livres)  0 / 0
Buffers de sons 3D fluidos (total/livres)  0 / 0
 
Funções do dispositivo DirectSound:
Controlador certificado  Não
Dispositivo emulado  Não
Tamanho de mostra preciso  Suportado
DirectSound3D  Não suportado
Creative EAX 1.0  Não suportado
Creative EAX 2.0  Não suportado
Creative EAX 3.0  Não suportado
Creative EAX 4.0  Não suportado
Creative EAX 5.0  Não suportado
I3DL2  Não suportado
Sensaura ZoomFX  Não suportado
 
[ 5 - LG Ultra HD (AMD High Definition Audio Device) ]
 
Propriedades do dispositivo DirectSound:
Descrição do dispositivo  5 - LG Ultra HD (AMD High Definition Audio Device)
Módulo do controlador  {0.0.0.00000000}.{37673e5a-bf90-4498-a964-cde5e70f4d88}
Buffers principais  1
Tamanho de mostra min/máx dos buffers secundários  100 / 200000 Hz
Formatos de sons dos buffers principais  8 bits, 16 bits, Mono, Estéreo
Fomatos de sons dos buffers secundários  8 bits, 16 bits, Mono, Estéreo
Buffers de sons (total/livres)  1 / 0
Buffers de sons estáticos (total/livres)  1 / 0
Buffers de sons fluidos (total/livres)  1 / 0
Buffers de sons 3D (total/livres)  0 / 0
Bufers de sons 3D estáticos (total/livres)  0 / 0
Buffers de sons 3D fluidos (total/livres)  0 / 0
 
Funções do dispositivo DirectSound:
Controlador certificado  Não
Dispositivo emulado  Não
Tamanho de mostra preciso  Suportado
DirectSound3D  Não suportado
Creative EAX 1.0  Não suportado
Creative EAX 2.0  Não suportado
Creative EAX 3.0  Não suportado
Creative EAX 4.0  Não suportado
Creative EAX 5.0  Não suportado
I3DL2  Não suportado
Sensaura ZoomFX  Não suportado
 
[ Realtek Digital Output (Realtek High Definition Audio) ]
 
Propriedades do dispositivo DirectSound:
Descrição do dispositivo  Realtek Digital Output (Realtek High Definition Audio)
Módulo do controlador  {0.0.0.00000000}.{c1cf9c18-78b1-4fe7-8d98-924fdc332b15}
Buffers principais  1
Tamanho de mostra min/máx dos buffers secundários  100 / 200000 Hz
Formatos de sons dos buffers principais  8 bits, 16 bits, Mono, Estéreo
Fomatos de sons dos buffers secundários  8 bits, 16 bits, Mono, Estéreo
Buffers de sons (total/livres)  1 / 0
Buffers de sons estáticos (total/livres)  1 / 0
Buffers de sons fluidos (total/livres)  1 / 0
Buffers de sons 3D (total/livres)  0 / 0
Bufers de sons 3D estáticos (total/livres)  0 / 0
Buffers de sons 3D fluidos (total/livres)  0 / 0
 
Funções do dispositivo DirectSound:
Controlador certificado  Não
Dispositivo emulado  Não
Tamanho de mostra preciso  Suportado
DirectSound3D  Não suportado
Creative EAX 1.0  Não suportado
Creative EAX 2.0  Não suportado
Creative EAX 3.0  Não suportado
Creative EAX 4.0  Não suportado
Creative EAX 5.0  Não suportado
I3DL2  Não suportado
Sensaura ZoomFX  Não suportado


Dispositivos do Windows

 
[ Dispositivos de hardware ]
 
Adaptadores de rede:
Microsoft Kernel Debug Network Adapter  10.0.22000.1
Realtek PCIe GbE Family Controller  9.1.411.2015
 
Adaptadores de vídeo:
Radeon RX 580 Series  30.0.13037.1003
 
Computador:
PC ACPI de base x64  10.0.22000.1
 
Controladores de armazenamento:
Controlador de Espaços de Armazenamento da Microsoft  10.0.22000.282
Controlador Padrão NVM Express  10.0.22000.348
 
Controladores de som, vídeo e jogos:
AMD High Definition Audio Device  10.0.1.21
AMD Streaming Audio Device  1.0.0.4
Realtek High Definition Audio  6.0.1.7487
 
Controladores IDE ATA/ATAPI:
Controlador AHCI SATA Padrão  10.0.22000.258
 
Controladores USB (barramento serial universal):
Generic USB Hub  10.0.22000.1
Generic USB Hub  10.0.22000.1
Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #1 - 8D26  10.1.1.38
Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #2 - 8D2D  10.1.1.38
Intel(R) USB 3.0 eXtensible Host Controller - 1.0 (Microsoft)  10.0.22000.348
USB Composite Device  10.0.22000.1
USB Root Hub (USB 3.0)  10.0.22000.65
USB Root Hub  10.0.22000.1
USB Root Hub  10.0.22000.1
 
Cópias de volume em memória de armazenamento:
Cópia de sombra de volume genérica  10.0.22000.1
 
Dispositivos de Interface Humana:
Dispositivo de Entrada USB  10.0.22000.1
Dispositivo de Entrada USB  10.0.22000.1
Dispositivo de Entrada USB  10.0.22000.1
Dispositivo definido pelo fornecedor compatível com HID  10.0.22000.1
HID-compliant consumer control device  10.0.22000.1
HID-compliant consumer control device  10.0.22000.1
 
Dispositivos de sistema:
Alto-falante do sistema  10.0.22000.1
AMD Crash Defender  21.30.0.101
AMD Link Controller Emulation  21.40.0.6
Barramento do Redirecionador de Dispositivos de Área de Trabalho Remota  10.0.22000.1
Barramento PCI  10.0.22000.348
Botão de Recurso fixo ACPI  10.0.22000.1
Botão ligar/desligar ACPI  10.0.22000.1
CMOS do sistema/relógio em tempo real  10.0.22000.1
Controlador de acesso direto à memória  10.0.22000.1
Controlador de High Definition Audio  10.0.22000.1
Controlador de interrupção programável avançado  10.0.22000.1
Controlador de interrupção programável  10.0.22000.1
Dispositivo de Módulo ACPI  10.0.22000.1
Driver de Infraestrutura de Virtualização Microsoft Hyper-V  10.0.22000.71
Driver de Renderização Básico da Microsoft  10.0.22000.1
Driver de Vídeo Básico da Microsoft  10.0.22000.1
Enumerador de Adaptador de Rede Virtual NDIS  10.0.22000.1
Enumerador de Barramento de Composição  10.0.22000.1
Enumerador de Barramento de Raiz UMBus  10.0.22000.1
Enumerador de Dispositivos de Software Plug and Play  10.0.22000.1
Enumerador de Unidade Virtual Microsoft  10.0.22000.1
Gerenciador de Volumes  10.0.22000.348
High Definition Audio Bus  21.30.0.1000
Intel(R) C610 series/X99 chipset LPC Controller - 8D44  10.1.1.38
Intel(R) C610 series/X99 chipset PCI Express Root Port #1 - 8D10  10.1.1.38
Intel(R) C610 series/X99 chipset PCI Express Root Port #3 - 8D14  10.1.1.38
Intel(R) C610 series/X99 chipset SMBus Controller - 8D22  10.1.1.38
Intel(R) C610 series/X99 chipset SPSR - 8D7C  10.1.1.38
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Address Map/VTd_Misc/System Management - 6F28  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE0  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE1  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE2  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE3  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE4  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE5  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE6  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE7  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE8  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE9  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEA  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEB  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEC  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FED  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF8  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF9  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFA  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFB  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFC  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFD  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFE  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Channel Target Address Decoder - 6F6A  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Channel Target Address Decoder - 6F6B  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Broadcast - 6FAE  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBC  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBD  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBE  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBF  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Broadcast - 6F6E  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB8  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB9  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBA  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBB  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6F6F  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6FAF  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DMI2 - 6F00  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6F30  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6FA0  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F38  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F60  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D I/O APIC - 6F2C  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO Hot Plug - 6F29  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO RAS/Control Status/Global Errors - 6F2A  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Error - 6FB2  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Thermal Control - 6FB0  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Error - 6FB3  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Thermal Control - 6FB1  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAA  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAB  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6F71  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6FA8  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Error - 6FD2  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Thermal Control - 6FD0  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 1 Error - 6FD3  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 1 Thermal Control - 6FD1  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F02  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F03  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 3 - 6F08  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F88  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F8A  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F98  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F99  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9A  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9C  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6FC0  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R2PCIe Agent - 6F1D  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R2PCIe Agent - 6F34  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F36  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F37  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F81  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link Debug - 6F76  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F68  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F79  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F1E  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F1F  10.1.2.19
Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F7D  10.1.2.19
Interface de Gerenciamento do Microsoft Windows para ACPI  10.0.22000.1
Microsoft ACPI-Compliant System  10.0.22000.348
Microsoft System Management BIOS Driver  10.0.22000.1
Pci Bus  21.40.0.0
Processador de dados numéricos  10.0.22000.1
Recursos da placa-mãe  10.0.22000.1
Recursos da placa-mãe  10.0.22000.1
Sistema Microsoft Compatível com UEFI  10.0.22000.1
Timer de eventos de alta precisão  10.0.22000.1
Timer do sistema  10.0.22000.1
 
Dispositivos do software:
Microsoft GS Wavetable Synth  10.0.22000.1
Microsoft Radio Device Enumeration Bus  10.0.22000.1
 
Entradas e saídas de áudio:
5 - LG Ultra HD (AMD High Definition Audio Device)  10.0.22000.1
Alto-falantes (Realtek High Definition Audio)  10.0.22000.1
Realtek Digital Output (Realtek High Definition Audio)  10.0.22000.1
 
Filas de impressão:
Fax  10.0.22000.1
Fila de Impressão da Raiz  10.0.22000.1
Microsoft Print to PDF  10.0.22000.1
Microsoft XPS Document Writer  10.0.22000.1
 
Firmware:
Firmware do Sistema  10.0.22000.1
 
Monitores:
Monitor Genérico PnP  10.0.22000.1
 
Mouse e outros dispositivos apontadores:
Microsoft PS/2 Mouse  10.0.22000.1
Mouse compatível com HID  10.0.22000.1
 
Processadores:
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz  10.0.22000.1
 
Teclados:
Dispositivo de teclado HID  10.0.22000.1
Dispositivo de teclado HID  10.0.22000.1
Teclado Padrão PS/2  10.0.22000.1
 
Unidades de disco:
KINGSTON SA400S37480G  10.0.22000.1
MB2000GCWDA  10.0.22000.1
WDC WD20PURX-64PFUY0  10.0.22000.1
XPG GAMMIX S11 Pro  10.0.22000.1
 
Unknown:
Desconhecido  
 
Volumes de armazenamento:
Volume  10.0.22000.1
Volume  10.0.22000.1
Volume  10.0.22000.1
Volume  10.0.22000.1
Volume  10.0.22000.1
Volume  10.0.22000.1
Volume  10.0.22000.1
Volume  10.0.22000.1
 
[ Adaptadores de rede / Microsoft Kernel Debug Network Adapter ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft Kernel Debug Network Adapter
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  kdnic.inf
INF Section  KdNic.ndi
ID do Hardware  root\kdnic
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Adaptadores de rede / Realtek PCIe GbE Family Controller ]
 
Propriedades do dispositivo:
Descrição do controlador  Realtek PCIe GbE Family Controller
Data do controlador  11/04/2015
Versão do controlador  9.1.411.2015
Provedor do controlador  Microsoft
Arquivo INF  rt640x64.inf
INF Section  RTL8168E.ndi.NT
ID do Hardware  PCI\VEN_10EC&DEV_8168&SUBSYS_012310EC&REV_06
Localização da Informação  Barramento PCI 6, dispositivo 0, função 0
Dispositivos PCI  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
 
Recursos do dispositivo:
IRQ  65536
Memória  F0300000-F0303FFF
Memória  FBC00000-FBC00FFF
Porta  D000-D0FF
 
Fabricante do adaptador de Rede:
Nome da empresa  Realtek Semiconductor Corp.
Informação sobre o produto  https://www.realtek.com/products
Download do controlador  https://www.realtek.com/downloads
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Adaptadores de vídeo / Radeon RX 580 Series ]
 
Propriedades do dispositivo:
Descrição do controlador  Radeon RX 580 Series
Data do controlador  16/11/2021
Versão do controlador  30.0.13037.1003
Provedor do controlador  Advanced Micro Devices, Inc.
Arquivo INF  oem27.inf
INF Section  ati2mtag_Polaris10
ID do Hardware  PCI\VEN_1002&DEV_67DF&SUBSYS_2378148C&REV_E7
Localização da Informação  Barramento PCI 3, dispositivo 0, função 0
Dispositivos PCI  Powercolor RX 580 Video Adapter
 
Recursos do dispositivo:
IRQ  65536
Memória  E0000000-EFFFFFFF
Memória  F0000000-F01FFFFF
Memória  FBD00000-FBD3FFFF
Porta  EF00-EFFF
 
Fabricante do adaptador gráfico:
Nome da empresa  Tul Corporation
Informação sobre o produto  http://www.tul.com.tw/Products.html
Download do controlador  http://www.tul.com.tw
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Computador / PC ACPI de base x64 ]
 
Propriedades do dispositivo:
Descrição do controlador  PC ACPI de base x64
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  hal.inf
INF Section  ACPI_AMD64_HAL
ID do Hardware  acpiapic
 
[ Controladores de armazenamento / Controlador de Espaços de Armazenamento da Microsoft ]
 
Propriedades do dispositivo:
Descrição do controlador  Controlador de Espaços de Armazenamento da Microsoft
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.282
Provedor do controlador  Microsoft
Arquivo INF  spaceport.inf
INF Section  Spaceport_Install
ID do Hardware  Root\Spaceport
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Controladores de armazenamento / Controlador Padrão NVM Express ]
 
Propriedades do dispositivo:
Descrição do controlador  Controlador Padrão NVM Express
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.348
Provedor do controlador  Microsoft
Arquivo INF  stornvme.inf
INF Section  Stornvme_Inst
ID do Hardware  PCI\VEN_1CC1&DEV_8201&SUBSYS_82011CC1&REV_03
Localização da Informação  Barramento PCI 2, dispositivo 0, função 0
Dispositivos PCI  Silicon Motion SM2262 PCIe 3.0 x4 NVMe 1.3 SSD Controller
 
Recursos do dispositivo:
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
IRQ  65536
Memória  FBE00000-FBE03FFF
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Controladores de som, vídeo e jogos / AMD High Definition Audio Device ]
 
Propriedades do dispositivo:
Descrição do controlador  AMD High Definition Audio Device
Data do controlador  13/07/2021
Versão do controlador  10.0.1.21
Provedor do controlador  Advanced Micro Devices
Arquivo INF  oem31.inf
INF Section  HDAudioInstall
ID do Hardware  HDAUDIO\FUNC_01&VEN_1002&DEV_AA01&SUBSYS_00AA0100&REV_1007
Localização da Informação  Barramento de High Definition Audio Interno
 
Fabricante do dispositivo:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Controladores de som, vídeo e jogos / AMD Streaming Audio Device ]
 
Propriedades do dispositivo:
Descrição do controlador  AMD Streaming Audio Device
Data do controlador  13/07/2021
Versão do controlador  1.0.0.4
Provedor do controlador  AMD
Arquivo INF  oem32.inf
INF Section  AMDSAfdInstall
ID do Hardware  Root\AMDSAFD&FUN_01&REV_01
 
Fabricante do dispositivo:
Nome da empresa  Advanced Micro Devices, Inc.
Informação sobre o produto  https://www.amd.com
Download do controlador  https://www.amd.com/support
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Controladores de som, vídeo e jogos / Realtek High Definition Audio ]
 
Propriedades do dispositivo:
Descrição do controlador  Realtek High Definition Audio
Data do controlador  14/04/2015
Versão do controlador  6.0.1.7487
Provedor do controlador  Realtek Semiconductor Corp.
Arquivo INF  oem10.inf
INF Section  IntcAzAudModel.NTamd64
ID do Hardware  HDAUDIO\FUNC_01&VEN_10EC&DEV_0883&SUBSYS_00000000&REV_1000
Localização da Informação  Internal High Definition Audio Bus
 
Fabricante do dispositivo:
Nome da empresa  Realtek Semiconductor Corp.
Informação sobre o produto  https://www.realtek.com/products
Download do controlador  https://www.realtek.com/downloads
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Controladores IDE ATA/ATAPI / Controlador AHCI SATA Padrão ]
 
Propriedades do dispositivo:
Descrição do controlador  Controlador AHCI SATA Padrão
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.258
Provedor do controlador  Microsoft
Arquivo INF  mshdc.inf
INF Section  msahci_Inst
ID do Hardware  PCI\VEN_8086&DEV_8D02&SUBSYS_72708086&REV_05
Localização da Informação  Barramento PCI 0, dispositivo 31, função 2
Dispositivos PCI  Intel Wellsburg PCH - SATA AHCI Controller [B1]
 
Recursos do dispositivo:
IRQ  65536
Memória  FBF00000-FBF007FF
Porta  F000-F01F
Porta  F020-F023
Porta  F030-F037
Porta  F040-F043
Porta  F050-F057
 
[ Controladores USB (barramento serial universal) / Generic USB Hub ]
 
Propriedades do dispositivo:
Descrição do controlador  Generic USB Hub
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  usb.inf
INF Section  StandardHub.Dev.NT
ID do Hardware  USB\VID_8087&PID_800A&REV_0005
Localização da Informação  Port_#0001.Hub_#0001
 
[ Controladores USB (barramento serial universal) / Generic USB Hub ]
 
Propriedades do dispositivo:
Descrição do controlador  Generic USB Hub
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  usb.inf
INF Section  StandardHub.Dev.NT
ID do Hardware  USB\VID_8087&PID_8002&REV_0005
Localização da Informação  Port_#0001.Hub_#0002
 
[ Controladores USB (barramento serial universal) / Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #1 - 8D26 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #1 - 8D26
Data do controlador  03/10/2016
Versão do controlador  10.1.1.38
Provedor do controlador  INTEL
Arquivo INF  oem8.inf
INF Section  Intel_EHCI.Dev.NT
ID do Hardware  PCI\VEN_8086&DEV_8D26&SUBSYS_72708086&REV_05
Localização da Informação  Barramento PCI 0, dispositivo 29, função 0
Dispositivos PCI  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 1 [B1]
 
Recursos do dispositivo:
IRQ  18
Memória  FBF01000-FBF013FF
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Controladores USB (barramento serial universal) / Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #2 - 8D2D ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #2 - 8D2D
Data do controlador  03/10/2016
Versão do controlador  10.1.1.38
Provedor do controlador  INTEL
Arquivo INF  oem8.inf
INF Section  Intel_EHCI.Dev.NT
ID do Hardware  PCI\VEN_8086&DEV_8D2D&SUBSYS_72708086&REV_05
Localização da Informação  Barramento PCI 0, dispositivo 26, função 0
Dispositivos PCI  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 2 [B1]
 
Recursos do dispositivo:
IRQ  18
Memória  FBF02000-FBF023FF
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Controladores USB (barramento serial universal) / Intel(R) USB 3.0 eXtensible Host Controller - 1.0 (Microsoft) ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) USB 3.0 eXtensible Host Controller - 1.0 (Microsoft)
Data do controlador  16/11/2021
Versão do controlador  10.0.22000.348
Provedor do controlador  Microsoft
Arquivo INF  usbxhci.inf
INF Section  Generic.Install.NT
ID do Hardware  PCI\VEN_8086&DEV_8D31&SUBSYS_72708086&REV_05
Localização da Informação  Barramento PCI 0, dispositivo 20, função 0
Dispositivos PCI  Intel Wellsburg PCH - USB 3.0 xHCI Host Controller [B1]
 
Recursos do dispositivo:
IRQ  65536
Memória  FFF00000-FFF0FFFF
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Controladores USB (barramento serial universal) / USB Composite Device ]
 
Propriedades do dispositivo:
Descrição do controlador  USB Composite Device
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  usb.inf
INF Section  Composite.Dev.NT
ID do Hardware  USB\VID_046D&PID_C31C&REV_4900
Localização da Informação  Port_#0013.Hub_#0003
 
[ Controladores USB (barramento serial universal) / USB Root Hub (USB 3.0) ]
 
Propriedades do dispositivo:
Descrição do controlador  USB Root Hub (USB 3.0)
Data do controlador  03/07/2021
Versão do controlador  10.0.22000.65
Provedor do controlador  Microsoft
Arquivo INF  usbhub3.inf
INF Section  Generic.Install.NT
ID do Hardware  USB\ROOT_HUB30&VID8086&PID8D31&REV0005
 
[ Controladores USB (barramento serial universal) / USB Root Hub ]
 
Propriedades do dispositivo:
Descrição do controlador  USB Root Hub
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  usbport.inf
INF Section  ROOTHUB.Dev.NT
ID do Hardware  USB\ROOT_HUB20&VID8086&PID8D2D&REV0005
 
[ Controladores USB (barramento serial universal) / USB Root Hub ]
 
Propriedades do dispositivo:
Descrição do controlador  USB Root Hub
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  usbport.inf
INF Section  ROOTHUB.Dev.NT
ID do Hardware  USB\ROOT_HUB20&VID8086&PID8D26&REV0005
 
[ Cópias de volume em memória de armazenamento / Cópia de sombra de volume genérica ]
 
Propriedades do dispositivo:
Descrição do controlador  Cópia de sombra de volume genérica
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volsnap.inf
INF Section  volume_snapshot_install.NTamd64
ID do Hardware  STORAGE\VolumeSnapshot
 
[ Dispositivos de Interface Humana / Dispositivo de Entrada USB ]
 
Propriedades do dispositivo:
Descrição do controlador  Dispositivo de Entrada USB
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  input.inf
INF Section  HID_Inst.NT
ID do Hardware  USB\VID_1BCF&PID_08A0&REV_0103
Localização da Informação  Port_#0014.Hub_#0003
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de Interface Humana / Dispositivo de Entrada USB ]
 
Propriedades do dispositivo:
Descrição do controlador  Dispositivo de Entrada USB
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  input.inf
INF Section  HID_Inst.NT
ID do Hardware  USB\VID_046D&PID_C31C&REV_4900&MI_00
Localização da Informação  0000.0014.0000.013.000.000.000.000.000
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de Interface Humana / Dispositivo de Entrada USB ]
 
Propriedades do dispositivo:
Descrição do controlador  Dispositivo de Entrada USB
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  input.inf
INF Section  HID_Inst.NT
ID do Hardware  USB\VID_046D&PID_C31C&REV_4900&MI_01
Localização da Informação  0000.0014.0000.013.000.000.000.000.000
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de Interface Humana / Dispositivo definido pelo fornecedor compatível com HID ]
 
Propriedades do dispositivo:
Descrição do controlador  Dispositivo definido pelo fornecedor compatível com HID
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  input.inf
INF Section  HID_Raw_Inst.NT
ID do Hardware  HID\VID_1BCF&PID_08A0&REV_0103&Col04
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de Interface Humana / HID-compliant consumer control device ]
 
Propriedades do dispositivo:
Descrição do controlador  HID-compliant consumer control device
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  hidserv.inf
INF Section  HIDSystemConsumerDevice
ID do Hardware  HID\VID_1BCF&PID_08A0&REV_0103&Col03
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de Interface Humana / HID-compliant consumer control device ]
 
Propriedades do dispositivo:
Descrição do controlador  HID-compliant consumer control device
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  hidserv.inf
INF Section  HIDSystemConsumerDevice
ID do Hardware  HID\VID_046D&PID_C31C&REV_4900&MI_01
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Alto-falante do sistema ]
 
Propriedades do dispositivo:
Descrição do controlador  Alto-falante do sistema
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_X
ID do Hardware  ACPI\VEN_PNP&DEV_0800
 
[ Dispositivos de sistema / AMD Crash Defender ]
 
Propriedades do dispositivo:
Descrição do controlador  AMD Crash Defender
Data do controlador  28/10/2021
Versão do controlador  21.30.0.101
Provedor do controlador  AMD
Arquivo INF  oem29.inf
INF Section  AMDFENDR_INSTALL
ID do Hardware  ROOT\AMDLOG
 
[ Dispositivos de sistema / AMD Link Controller Emulation ]
 
Propriedades do dispositivo:
Descrição do controlador  AMD Link Controller Emulation
Data do controlador  13/08/2021
Versão do controlador  21.40.0.6
Provedor do controlador  AMD
Arquivo INF  oem28.inf
INF Section  AMDXE.NT
ID do Hardware  ROOT\AMDXE
 
[ Dispositivos de sistema / Barramento do Redirecionador de Dispositivos de Área de Trabalho Remota ]
 
Propriedades do dispositivo:
Descrição do controlador  Barramento do Redirecionador de Dispositivos de Área de Trabalho Remota
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  rdpbus.inf
INF Section  RDPBUS
ID do Hardware  ROOT\RDPBUS
 
[ Dispositivos de sistema / Barramento PCI ]
 
Propriedades do dispositivo:
Descrição do controlador  Barramento PCI
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.348
Provedor do controlador  Microsoft
Arquivo INF  pci.inf
INF Section  PCI_ROOT
ID do Hardware  ACPI\VEN_PNP&DEV_0A03
 
[ Dispositivos de sistema / Botão de Recurso fixo ACPI ]
 
Propriedades do dispositivo:
Descrição do controlador  Botão de Recurso fixo ACPI
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV
ID do Hardware  ACPI\FixedButton
 
[ Dispositivos de sistema / Botão ligar/desligar ACPI ]
 
Propriedades do dispositivo:
Descrição do controlador  Botão ligar/desligar ACPI
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV
ID do Hardware  ACPI\VEN_PNP&DEV_0C0C
 
[ Dispositivos de sistema / CMOS do sistema/relógio em tempo real ]
 
Propriedades do dispositivo:
Descrição do controlador  CMOS do sistema/relógio em tempo real
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_X
ID do Hardware  ACPI\VEN_PNP&DEV_0B00
 
Recursos do dispositivo:
IRQ  08
Porta  0070-0071
Porta  0074-0077
 
[ Dispositivos de sistema / Controlador de acesso direto à memória ]
 
Propriedades do dispositivo:
Descrição do controlador  Controlador de acesso direto à memória
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_X
ID do Hardware  ACPI\VEN_PNP&DEV_0200
 
[ Dispositivos de sistema / Controlador de High Definition Audio ]
 
Propriedades do dispositivo:
Descrição do controlador  Controlador de High Definition Audio
Data do controlador  05/06/2021
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  hdaudbus.inf
INF Section  HDAudio_Device.NT
ID do Hardware  PCI\VEN_8086&DEV_8D20&SUBSYS_72708086&REV_05
Localização da Informação  Barramento PCI 0, dispositivo 27, função 0
Dispositivos PCI  Intel Wellsburg PCH - High Definition Audio Controller [B1]
 
Recursos do dispositivo:
IRQ  22
Memória  FFFFC000-FFFFFFFF
 
[ Dispositivos de sistema / Controlador de interrupção programável avançado ]
 
Propriedades do dispositivo:
Descrição do controlador  Controlador de interrupção programável avançado
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_PIC
ID do Hardware  ACPI\VEN_PNP&DEV_0003
 
[ Dispositivos de sistema / Controlador de interrupção programável ]
 
Propriedades do dispositivo:
Descrição do controlador  Controlador de interrupção programável
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_PIC
ID do Hardware  ACPI\VEN_PNP&DEV_0000
 
[ Dispositivos de sistema / Dispositivo de Módulo ACPI ]
 
Propriedades do dispositivo:
Descrição do controlador  Dispositivo de Módulo ACPI
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_X_PNP
ID do Hardware  ACPI\VEN_ACPI&DEV_0004
 
[ Dispositivos de sistema / Driver de Infraestrutura de Virtualização Microsoft Hyper-V ]
 
Propriedades do dispositivo:
Descrição do controlador  Driver de Infraestrutura de Virtualização Microsoft Hyper-V
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.71
Provedor do controlador  Microsoft
Arquivo INF  wvid.inf
INF Section  Vid_Device_Client.NT
ID do Hardware  ROOT\VID
 
[ Dispositivos de sistema / Driver de Renderização Básico da Microsoft ]
 
Propriedades do dispositivo:
Descrição do controlador  Driver de Renderização Básico da Microsoft
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  basicrender.inf
INF Section  BasicRender
ID do Hardware  ROOT\BasicRender
 
[ Dispositivos de sistema / Driver de Vídeo Básico da Microsoft ]
 
Propriedades do dispositivo:
Descrição do controlador  Driver de Vídeo Básico da Microsoft
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  basicdisplay.inf
INF Section  MSBDD_Fallback
ID do Hardware  ROOT\BasicDisplay
 
[ Dispositivos de sistema / Enumerador de Adaptador de Rede Virtual NDIS ]
 
Propriedades do dispositivo:
Descrição do controlador  Enumerador de Adaptador de Rede Virtual NDIS
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  ndisvirtualbus.inf
INF Section  NdisVirtualBus_Device.NT
ID do Hardware  ROOT\NdisVirtualBus
 
[ Dispositivos de sistema / Enumerador de Barramento de Composição ]
 
Propriedades do dispositivo:
Descrição do controlador  Enumerador de Barramento de Composição
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  compositebus.inf
INF Section  CompositeBus_Device.NT
ID do Hardware  ROOT\CompositeBus
 
[ Dispositivos de sistema / Enumerador de Barramento de Raiz UMBus ]
 
Propriedades do dispositivo:
Descrição do controlador  Enumerador de Barramento de Raiz UMBus
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  umbus.inf
INF Section  UmBusRoot_Device.NT
ID do Hardware  root\umbus
 
[ Dispositivos de sistema / Enumerador de Dispositivos de Software Plug and Play ]
 
Propriedades do dispositivo:
Descrição do controlador  Enumerador de Dispositivos de Software Plug and Play
Data do controlador  04/06/2021
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  swenum.inf
INF Section  SWENUM
ID do Hardware  ROOT\SWENUM
 
[ Dispositivos de sistema / Enumerador de Unidade Virtual Microsoft ]
 
Propriedades do dispositivo:
Descrição do controlador  Enumerador de Unidade Virtual Microsoft
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  vdrvroot.inf
INF Section  VDRVROOT
ID do Hardware  ROOT\vdrvroot
 
[ Dispositivos de sistema / Gerenciador de Volumes ]
 
Propriedades do dispositivo:
Descrição do controlador  Gerenciador de Volumes
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.348
Provedor do controlador  Microsoft
Arquivo INF  volmgr.inf
INF Section  Volmgr
ID do Hardware  ROOT\VOLMGR
 
[ Dispositivos de sistema / High Definition Audio Bus ]
 
Propriedades do dispositivo:
Descrição do controlador  High Definition Audio Bus
Data do controlador  17/09/2021
Versão do controlador  21.30.0.1000
Provedor do controlador  AMD
Arquivo INF  oem30.inf
INF Section  amdafd_Install
ID do Hardware  PCI\VEN_1002&DEV_AAF0&SUBSYS_AAF0148C&REV_00
Localização da Informação  Barramento PCI 3, dispositivo 0, função 1
Dispositivos PCI  AMD Ellesmere - High Definition Audio Controller
 
Recursos do dispositivo:
IRQ  36
Memória  FBDFC000-FBDFFFFF
 
[ Dispositivos de sistema / Intel(R) C610 series/X99 chipset LPC Controller - 8D44 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) C610 series/X99 chipset LPC Controller - 8D44
Data do controlador  03/10/2016
Versão do controlador  10.1.1.38
Provedor do controlador  INTEL
Arquivo INF  oem7.inf
INF Section  Needs_ISAPNP_DRV
ID do Hardware  PCI\VEN_8086&DEV_8D44&SUBSYS_72708086&REV_05
Localização da Informação  Barramento PCI 0, dispositivo 31, função 0
Dispositivos PCI  Intel C612 PCH - LPC Interface Controller [B1]
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) C610 series/X99 chipset PCI Express Root Port #1 - 8D10 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) C610 series/X99 chipset PCI Express Root Port #1 - 8D10
Data do controlador  03/10/2016
Versão do controlador  10.1.1.38
Provedor do controlador  INTEL
Arquivo INF  oem7.inf
INF Section  Needs_PCI_DRV
ID do Hardware  PCI\VEN_8086&DEV_8D10&SUBSYS_72708086&REV_D5
Localização da Informação  Barramento PCI 0, dispositivo 28, função 0
Dispositivos PCI  Intel Wellsburg PCH - PCI Express Root Port 1 [B1]
 
Recursos do dispositivo:
IRQ  131071
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) C610 series/X99 chipset PCI Express Root Port #3 - 8D14 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) C610 series/X99 chipset PCI Express Root Port #3 - 8D14
Data do controlador  03/10/2016
Versão do controlador  10.1.1.38
Provedor do controlador  INTEL
Arquivo INF  oem7.inf
INF Section  Needs_PCI_DRV
ID do Hardware  PCI\VEN_8086&DEV_8D14&SUBSYS_72708086&REV_D5
Localização da Informação  Barramento PCI 0, dispositivo 28, função 2
Dispositivos PCI  Intel Wellsburg PCH - PCI Express Root Port 3 [B1]
 
Recursos do dispositivo:
IRQ  131071
Memória  F0300000-F03FFFFF
Memória  FBC00000-FBCFFFFF
Porta  D000-DFFF
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) C610 series/X99 chipset SMBus Controller - 8D22 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) C610 series/X99 chipset SMBus Controller - 8D22
Data do controlador  03/10/2016
Versão do controlador  10.1.1.38
Provedor do controlador  INTEL
Arquivo INF  oem7.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_8D22&SUBSYS_72708086&REV_05
Localização da Informação  Barramento PCI 0, dispositivo 31, função 3
Dispositivos PCI  Intel Wellsburg PCH - SMBus Controller [B1]
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) C610 series/X99 chipset SPSR - 8D7C ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) C610 series/X99 chipset SPSR - 8D7C
Data do controlador  03/10/2016
Versão do controlador  10.1.1.38
Provedor do controlador  INTEL
Arquivo INF  oem7.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_8D7C&SUBSYS_72708086&REV_05
Localização da Informação  Barramento PCI 0, dispositivo 17, função 0
Dispositivos PCI  Intel Wellsburg PCH - Server Platform Services ROM (SPSR) [B1]
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Address Map/VTd_Misc/System Management - 6F28 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Address Map/VTd_Misc/System Management - 6F28
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F28&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 5, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - VT, Address Map, System Management, Miscellaneous
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE0 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE0
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE0&SUBSYS_6FE08086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 12, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE1 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE1
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE1&SUBSYS_6FE18086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 12, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE2 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE2
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE2&SUBSYS_6FE28086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 12, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE3 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE3
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE3&SUBSYS_6FE38086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 12, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE4 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE4
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE4&SUBSYS_6FE48086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 12, função 4
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE5 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE5
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE5&SUBSYS_6FE58086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 12, função 5
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE6 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE6
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE6&SUBSYS_6FE68086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 12, função 6
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE7 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE7
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE7&SUBSYS_6FE78086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 12, função 7
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE8 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE8
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE8&SUBSYS_6FE88086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 13, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE9 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE9
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FE9&SUBSYS_6FE98086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 13, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEA ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEA
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FEA&SUBSYS_6FEA8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 13, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEB ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEB
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FEB&SUBSYS_6FEB8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 13, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEC ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FEC
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FEC&SUBSYS_6FEC8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 13, função 4
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FED ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FED
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FED&SUBSYS_6FED8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 13, função 5
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF8 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF8
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FF8&SUBSYS_6FF88086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 15, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF9 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF9
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FF9&SUBSYS_6FF98086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 15, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFA ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFA
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FFA&SUBSYS_6FFA8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 15, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFB ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFB
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FFB&SUBSYS_6FFB8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 15, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFC ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFC
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FFC&SUBSYS_6FE08086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 15, função 4
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFD ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFD
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FFD&SUBSYS_6FE08086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 15, função 5
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFE ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFE
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FFE&SUBSYS_6FE08086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 15, função 6
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Channel Target Address Decoder - 6F6A ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Channel Target Address Decoder - 6F6A
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F6A&SUBSYS_6F6A8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 22, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Channel Target Address Decoder - 6F6B ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Channel Target Address Decoder - 6F6B
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F6B&SUBSYS_6F6B8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 22, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Broadcast - 6FAE ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Broadcast - 6FAE
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FAE&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 19, função 6
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Channel 0/1 Broadcast
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBC ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBC
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FBC&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 20, função 4
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Normal Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBD ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBD
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FBD&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 20, função 5
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Extended Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBE ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBE
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FBE&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 20, função 6
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Normal Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBF ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBF
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FBF&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 20, função 7
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Extended Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Broadcast - 6F6E ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Broadcast - 6F6E
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F6E&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 22, função 6
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Channel 2/3 Broadcast
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB8 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB8
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FB8&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 23, função 4
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Normal Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB9 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB9
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FB9&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 23, função 5
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Extended Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBA ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBA
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FBA&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 23, função 6
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Normal Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBB ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBB
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FBB&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 23, função 7
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Extended Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6F6F ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6F6F
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F6F&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 22, função 7
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Global Broadcast
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6FAF ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6FAF
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FAF&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 19, função 7
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Global Broadcast
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DMI2 - 6F00 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DMI2 - 6F00
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F00&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 0, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - DMI2 Port (x4)
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6F30 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6F30
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F30&SUBSYS_6F308086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 18, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 Perfmon
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6FA0 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6FA0
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FA0&SUBSYS_6FA08086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 18, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 - TAD and HA Config
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F38 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F38
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F38&SUBSYS_6F388086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 18, função 5
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 Perfmon
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F60 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F60
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F60&SUBSYS_6F608086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 18, função 4
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 - TAD and HA Config
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D I/O APIC - 6F2C ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D I/O APIC - 6F2C
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F2C&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 5, função 4
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - I/OxAPIC
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO Hot Plug - 6F29 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO Hot Plug - 6F29
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F29&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 5, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - Hot Plug
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO RAS/Control Status/Global Errors - 6F2A ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO RAS/Control Status/Global Errors - 6F2A
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F2A&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 5, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - RAS, Control Status and Global Errors
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Error - 6FB2 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Error - 6FB2
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FB2&SUBSYS_6FB28086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 20, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Thermal Control - 6FB0 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Thermal Control - 6FB0
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FB0&SUBSYS_6FB08086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 20, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 2 Thermal Control
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Error - 6FB3 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Error - 6FB3
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FB3&SUBSYS_6FB38086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 20, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Thermal Control - 6FB1 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Thermal Control - 6FB1
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FB1&SUBSYS_6FB18086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 20, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 3 Thermal Control
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAA ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAA
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FAA&SUBSYS_6FAA8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 19, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAB ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAB
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FAB&SUBSYS_6FAB8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 19, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6F71 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6F71
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F71&SUBSYS_6F718086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 19, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6FA8 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6FA8
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FA8&SUBSYS_6FA88086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 19, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS Registers
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Error - 6FD2 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Error - 6FD2
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FD2&SUBSYS_6FD28086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 23, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Thermal Control - 6FD0 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Thermal Control - 6FD0
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FD0&SUBSYS_6FD08086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 23, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 2 Thermal Control
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 1 Error - 6FD3 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 1 Error - 6FD3
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FD3&SUBSYS_6FD38086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 23, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 1 Thermal Control - 6FD1 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 1 Thermal Control - 6FD1
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FD1&SUBSYS_6FD18086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 23, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 3 Thermal Control
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F02 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F02
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_PCI_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F02&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 1, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4)
 
Recursos do dispositivo:
IRQ  131071
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F03 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F03
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_PCI_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F03&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 1, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4)
 
Recursos do dispositivo:
IRQ  131071
Memória  FBE00000-FBEFFFFF
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_PCI_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F04&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 2, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 2a (x16/x8/x4)
 
Recursos do dispositivo:
IRQ  131071
Memória  E0000000-F01FFFFF
Memória  FBD00000-FBDFFFFF
Porta  E000-EFFF
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 3 - 6F08 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 3 - 6F08
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_PCI_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F08&SUBSYS_00008086&REV_01
Localização da Informação  Barramento PCI 0, dispositivo 3, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 3a (IOU1)
 
Recursos do dispositivo:
IRQ  131071
 
Fabricante do chipset:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://www.intel.com/products/chipsets
Download do controlador  https://www.intel.com/support/chipsets
Atualizações da BIOS  http://www.aida64.com/goto/?p=biosupdates
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F88 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F88
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F88&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 31, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F8A ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F8A
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F8A&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 31, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F98 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F98
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F98&SUBSYS_6F988086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 30, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F99 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F99
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F99&SUBSYS_6F998086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 30, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9A ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9A
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F9A&SUBSYS_6F9A8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 30, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9C ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9C
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F9C&SUBSYS_6F9C8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 30, função 4
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6FC0 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6FC0
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6FC0&SUBSYS_6FC08086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 30, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Power Control Unit 0
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R2PCIe Agent - 6F1D ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R2PCIe Agent - 6F1D
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F1D&SUBSYS_6F1D8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 16, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R2PCIe Agent - 6F34 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R2PCIe Agent - 6F34
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F34&SUBSYS_6F348086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 16, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F36 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F36
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F36&SUBSYS_6F368086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 11, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F37 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F37
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F37&SUBSYS_6F378086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 11, função 2
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F81 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F81
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F81&SUBSYS_6F818086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 11, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link Debug - 6F76 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link Debug - 6F76
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F76&SUBSYS_00000000&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 11, função 3
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - E3 QPI Ring Interface Debug
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F68 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F68
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F68&SUBSYS_6F688086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 22, função 0
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS Registers
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F79 ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F79
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F79&SUBSYS_6F798086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 22, função 1
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F1E ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F1E
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F1E&SUBSYS_6F1E8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 16, função 5
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F1F ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F1F
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F1F&SUBSYS_6F1F8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 16, função 7
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
 
[ Dispositivos de sistema / Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F7D ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F7D
Data do controlador  26/01/2016
Versão do controlador  10.1.2.19
Provedor do controlador  INTEL
Arquivo INF  oem6.inf
INF Section  Needs_NO_DRV
ID do Hardware  PCI\VEN_8086&DEV_6F7D&SUBSYS_6F7D8086&REV_01
Localização da Informação  Barramento PCI 255, dispositivo 16, função 6
Dispositivos PCI  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
 
[ Dispositivos de sistema / Interface de Gerenciamento do Microsoft Windows para ACPI ]
 
Propriedades do dispositivo:
Descrição do controlador  Interface de Gerenciamento do Microsoft Windows para ACPI
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  wmiacpi.inf
INF Section  WMIMAP_Inst.NT
ID do Hardware  ACPI\VEN_PNP&DEV_0C14
 
[ Dispositivos de sistema / Microsoft ACPI-Compliant System ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft ACPI-Compliant System
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.348
Provedor do controlador  Microsoft
Arquivo INF  acpi.inf
INF Section  ACPI_Inst.NT
ID do Hardware  ACPI_HAL\PNP0C08
Dispositivos PnP  ACPI Driver/BIOS
 
Recursos do dispositivo:
IRQ  100
IRQ  101
IRQ  102
IRQ  103
IRQ  104
IRQ  105
IRQ  106
IRQ  107
IRQ  108
IRQ  109
IRQ  110
IRQ  111
IRQ  112
IRQ  113
IRQ  114
IRQ  115
IRQ  116
IRQ  117
IRQ  118
IRQ  119
IRQ  120
IRQ  121
IRQ  122
IRQ  123
IRQ  124
IRQ  125
IRQ  126
IRQ  127
IRQ  128
IRQ  129
IRQ  130
IRQ  131
IRQ  132
IRQ  133
IRQ  134
IRQ  135
IRQ  136
IRQ  137
IRQ  138
IRQ  139
IRQ  140
IRQ  141
IRQ  142
IRQ  143
IRQ  144
IRQ  145
IRQ  146
IRQ  147
IRQ  148
IRQ  149
IRQ  150
IRQ  151
IRQ  152
IRQ  153
IRQ  154
IRQ  155
IRQ  156
IRQ  157
IRQ  158
IRQ  159
IRQ  160
IRQ  161
IRQ  162
IRQ  163
IRQ  164
IRQ  165
IRQ  166
IRQ  167
IRQ  168
IRQ  169
IRQ  170
IRQ  171
IRQ  172
IRQ  173
IRQ  174
IRQ  175
IRQ  176
IRQ  177
IRQ  178
IRQ  179
IRQ  180
IRQ  181
IRQ  182
IRQ  183
IRQ  184
IRQ  185
IRQ  186
IRQ  187
IRQ  188
IRQ  189
IRQ  190
IRQ  191
IRQ  192
IRQ  193
IRQ  194
IRQ  195
IRQ  196
IRQ  197
IRQ  198
IRQ  199
IRQ  200
IRQ  201
IRQ  202
IRQ  203
IRQ  204
IRQ  256
IRQ  257
IRQ  258
IRQ  259
IRQ  260
IRQ  261
IRQ  262
IRQ  263
IRQ  264
IRQ  265
IRQ  266
IRQ  267
IRQ  268
IRQ  269
IRQ  270
IRQ  271
IRQ  272
IRQ  273
IRQ  274
IRQ  275
IRQ  276
IRQ  277
IRQ  278
IRQ  279
IRQ  280
IRQ  281
IRQ  282
IRQ  283
IRQ  284
IRQ  285
IRQ  286
IRQ  287
IRQ  288
IRQ  289
IRQ  290
IRQ  291
IRQ  292
IRQ  293
IRQ  294
IRQ  295
IRQ  296
IRQ  297
IRQ  298
IRQ  299
IRQ  300
IRQ  301
IRQ  302
IRQ  303
IRQ  304
IRQ  305
IRQ  306
IRQ  307
IRQ  308
IRQ  309
IRQ  310
IRQ  311
IRQ  312
IRQ  313
IRQ  314
IRQ  315
IRQ  316
IRQ  317
IRQ  318
IRQ  319
IRQ  320
IRQ  321
IRQ  322
IRQ  323
IRQ  324
IRQ  325
IRQ  326
IRQ  327
IRQ  328
IRQ  329
IRQ  330
IRQ  331
IRQ  332
IRQ  333
IRQ  334
IRQ  335
IRQ  336
IRQ  337
IRQ  338
IRQ  339
IRQ  340
IRQ  341
IRQ  342
IRQ  343
IRQ  344
IRQ  345
IRQ  346
IRQ  347
IRQ  348
IRQ  349
IRQ  350
IRQ  351
IRQ  352
IRQ  353
IRQ  354
IRQ  355
IRQ  356
IRQ  357
IRQ  358
IRQ  359
IRQ  360
IRQ  361
IRQ  362
IRQ  363
IRQ  364
IRQ  365
IRQ  366
IRQ  367
IRQ  368
IRQ  369
IRQ  370
IRQ  371
IRQ  372
IRQ  373
IRQ  374
IRQ  375
IRQ  376
IRQ  377
IRQ  378
IRQ  379
IRQ  380
IRQ  381
IRQ  382
IRQ  383
IRQ  384
IRQ  385
IRQ  386
IRQ  387
IRQ  388
IRQ  389
IRQ  390
IRQ  391
IRQ  392
IRQ  393
IRQ  394
IRQ  395
IRQ  396
IRQ  397
IRQ  398
IRQ  399
IRQ  400
IRQ  401
IRQ  402
IRQ  403
IRQ  404
IRQ  405
IRQ  406
IRQ  407
IRQ  408
IRQ  409
IRQ  410
IRQ  411
IRQ  412
IRQ  413
IRQ  414
IRQ  415
IRQ  416
IRQ  417
IRQ  418
IRQ  419
IRQ  420
IRQ  421
IRQ  422
IRQ  423
IRQ  424
IRQ  425
IRQ  426
IRQ  427
IRQ  428
IRQ  429
IRQ  430
IRQ  431
IRQ  432
IRQ  433
IRQ  434
IRQ  435
IRQ  436
IRQ  437
IRQ  438
IRQ  439
IRQ  440
IRQ  441
IRQ  442
IRQ  443
IRQ  444
IRQ  445
IRQ  446
IRQ  447
IRQ  448
IRQ  449
IRQ  450
IRQ  451
IRQ  452
IRQ  453
IRQ  454
IRQ  455
IRQ  456
IRQ  457
IRQ  458
IRQ  459
IRQ  460
IRQ  461
IRQ  462
IRQ  463
IRQ  464
IRQ  465
IRQ  466
IRQ  467
IRQ  468
IRQ  469
IRQ  470
IRQ  471
IRQ  472
IRQ  473
IRQ  474
IRQ  475
IRQ  476
IRQ  477
IRQ  478
IRQ  479
IRQ  480
IRQ  481
IRQ  482
IRQ  483
IRQ  484
IRQ  485
IRQ  486
IRQ  487
IRQ  488
IRQ  489
IRQ  490
IRQ  491
IRQ  492
IRQ  493
IRQ  494
IRQ  495
IRQ  496
IRQ  497
IRQ  498
IRQ  499
IRQ  500
IRQ  501
IRQ  502
IRQ  503
IRQ  504
IRQ  505
IRQ  506
IRQ  507
IRQ  508
IRQ  509
IRQ  510
IRQ  511
IRQ  55
IRQ  56
IRQ  57
IRQ  58
IRQ  59
IRQ  60
IRQ  61
IRQ  62
IRQ  63
IRQ  64
IRQ  65
IRQ  66
IRQ  67
IRQ  68
IRQ  69
IRQ  70
IRQ  71
IRQ  72
IRQ  73
IRQ  74
IRQ  75
IRQ  76
IRQ  77
IRQ  78
IRQ  79
IRQ  80
IRQ  81
IRQ  82
IRQ  83
IRQ  84
IRQ  85
IRQ  86
IRQ  87
IRQ  88
IRQ  89
IRQ  90
IRQ  91
IRQ  92
IRQ  93
IRQ  94
IRQ  95
IRQ  96
IRQ  97
IRQ  98
IRQ  99
 
[ Dispositivos de sistema / Microsoft System Management BIOS Driver ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft System Management BIOS Driver
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  mssmbios.inf
INF Section  MSSMBIOS_DRV
ID do Hardware  ROOT\mssmbios
 
[ Dispositivos de sistema / Pci Bus ]
 
Propriedades do dispositivo:
Descrição do controlador  Pci Bus
Data do controlador  13/07/2021
Versão do controlador  21.40.0.0
Provedor do controlador  AMD
Arquivo INF  oem4.inf
INF Section  AMDKMPFD_Install
ID do Hardware  ACPI\VEN_PNP&DEV_0A08
 
Recursos do dispositivo:
Memória  000A0000-000BFFFF
Memória  90000000-FBFFBFFF
Porta  0000-0CF7
Porta  1000-FFFF
 
[ Dispositivos de sistema / Processador de dados numéricos ]
 
Propriedades do dispositivo:
Descrição do controlador  Processador de dados numéricos
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_X
ID do Hardware  ACPI\VEN_PNP&DEV_0C04
 
[ Dispositivos de sistema / Recursos da placa-mãe ]
 
Propriedades do dispositivo:
Descrição do controlador  Recursos da placa-mãe
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_MBRES
ID do Hardware  ACPI\VEN_PNP&DEV_0C02
 
[ Dispositivos de sistema / Recursos da placa-mãe ]
 
Propriedades do dispositivo:
Descrição do controlador  Recursos da placa-mãe
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_MBRES
ID do Hardware  ACPI\VEN_PNP&DEV_0C02
 
[ Dispositivos de sistema / Sistema Microsoft Compatível com UEFI ]
 
Propriedades do dispositivo:
Descrição do controlador  Sistema Microsoft Compatível com UEFI
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  uefi.inf
INF Section  UEFI_Inst.NT
ID do Hardware  ACPI_HAL\UEFI
 
[ Dispositivos de sistema / Timer de eventos de alta precisão ]
 
Propriedades do dispositivo:
Descrição do controlador  Timer de eventos de alta precisão
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_HPET
ID do Hardware  ACPI\VEN_PNP&DEV_0103
 
[ Dispositivos de sistema / Timer do sistema ]
 
Propriedades do dispositivo:
Descrição do controlador  Timer do sistema
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  machine.inf
INF Section  NO_DRV_X
ID do Hardware  ACPI\VEN_PNP&DEV_0100
 
[ Dispositivos do software / Microsoft GS Wavetable Synth ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft GS Wavetable Synth
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  c_swdevice.inf
INF Section  SoftwareDevice
 
[ Dispositivos do software / Microsoft Radio Device Enumeration Bus ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft Radio Device Enumeration Bus
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  c_swdevice.inf
INF Section  SoftwareDevice
 
[ Entradas e saídas de áudio / 5 - LG Ultra HD (AMD High Definition Audio Device) ]
 
Propriedades do dispositivo:
Descrição do controlador  5 - LG Ultra HD (AMD High Definition Audio Device)
Data do controlador  05/06/2021
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  audioendpoint.inf
INF Section  NO_DRV
ID do Hardware  MMDEVAPI\AudioEndpoints
 
[ Entradas e saídas de áudio / Alto-falantes (Realtek High Definition Audio) ]
 
Propriedades do dispositivo:
Descrição do controlador  Alto-falantes (Realtek High Definition Audio)
Data do controlador  05/06/2021
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  audioendpoint.inf
INF Section  NO_DRV
ID do Hardware  MMDEVAPI\AudioEndpoints
 
[ Entradas e saídas de áudio / Realtek Digital Output (Realtek High Definition Audio) ]
 
Propriedades do dispositivo:
Descrição do controlador  Realtek Digital Output (Realtek High Definition Audio)
Data do controlador  05/06/2021
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  audioendpoint.inf
INF Section  NO_DRV
ID do Hardware  MMDEVAPI\AudioEndpoints
 
[ Filas de impressão / Fax ]
 
Propriedades do dispositivo:
Descrição do controlador  Fax
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  printqueue.inf
INF Section  NO_DRV_LOCAL
ID do Hardware  PRINTENUM\microsoftmicrosoft_s7d14
 
[ Filas de impressão / Fila de Impressão da Raiz ]
 
Propriedades do dispositivo:
Descrição do controlador  Fila de Impressão da Raiz
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  printqueue.inf
INF Section  NO_DRV_LOCAL
ID do Hardware  PRINTENUM\LocalPrintQueue
 
[ Filas de impressão / Microsoft Print to PDF ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft Print to PDF
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  printqueue.inf
INF Section  NO_DRV_LOCAL
ID do Hardware  PRINTENUM\{084f01fa-e634-4d77-83ee-074817c03581}
 
[ Filas de impressão / Microsoft XPS Document Writer ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft XPS Document Writer
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  printqueue.inf
INF Section  NO_DRV_LOCAL
ID do Hardware  PRINTENUM\{0f4130dd-19c7-7ab6-99a1-980f03b2ee4e}
 
[ Firmware / Firmware do Sistema ]
 
Propriedades do dispositivo:
Descrição do controlador  Firmware do Sistema
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  c_firmware.inf
INF Section  FirmwareResource.NT
ID do Hardware  UEFI\RES_{7039436b-6acf-433b-86a1-368ec2ef7e1f}&REV_390
 
[ Monitores / Monitor Genérico PnP ]
 
Propriedades do dispositivo:
Descrição do controlador  Monitor Genérico PnP
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  monitor.inf
INF Section  PnPMonitor.Install
ID do Hardware  MONITOR\GSM5B09
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Mouse e outros dispositivos apontadores / Microsoft PS/2 Mouse ]
 
Propriedades do dispositivo:
Descrição do controlador  Microsoft PS/2 Mouse
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  msmouse.inf
INF Section  PS2_Inst
ID do Hardware  ACPI\VEN_PNP&DEV_0F03
 
Recursos do dispositivo:
IRQ  12
 
Fabricante do Mouse:
Nome da empresa  Microsoft Corporation
Informação sobre o produto  http://www.microsoft.com/hardware/en-us/mice
Download do controlador  http://www.microsoft.com/hardware/en-us/downloads
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Mouse e outros dispositivos apontadores / Mouse compatível com HID ]
 
Propriedades do dispositivo:
Descrição do controlador  Mouse compatível com HID
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  msmouse.inf
INF Section  HID_Mouse_Inst.NT
ID do Hardware  HID\VID_1BCF&PID_08A0&REV_0103&Col01
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Processadores / Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz ]
 
Propriedades do dispositivo:
Descrição do controlador  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
Data do controlador  21/04/2009
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  cpu.inf
INF Section  IntelPPM_Inst.NT
ID do Hardware  ACPI\GenuineIntel_-_Intel64_Family_6_Model_79
 
Fabricante do processador:
Nome da empresa  Intel Corporation
Informação sobre o produto  https://ark.intel.com/content/www/us/en/ark/search.html?q=Intel%20Xeon%20E5-2660%20v4
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Teclados / Dispositivo de teclado HID ]
 
Propriedades do dispositivo:
Descrição do controlador  Dispositivo de teclado HID
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
ID do Hardware  HID\VID_1BCF&PID_08A0&REV_0103&Col02
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Teclados / Dispositivo de teclado HID ]
 
Propriedades do dispositivo:
Descrição do controlador  Dispositivo de teclado HID
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  keyboard.inf
INF Section  HID_Keyboard_Inst.NT
ID do Hardware  HID\VID_046D&PID_C31C&REV_4900&MI_00
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Teclados / Teclado Padrão PS/2 ]
 
Propriedades do dispositivo:
Descrição do controlador  Teclado Padrão PS/2
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  keyboard.inf
INF Section  STANDARD_Inst
ID do Hardware  ACPI\VEN_PNP&DEV_0303
 
Recursos do dispositivo:
IRQ  01
Porta  0060-0060
Porta  0064-0064
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Unidades de disco / KINGSTON SA400S37480G ]
 
Propriedades do dispositivo:
Descrição do controlador  KINGSTON SA400S37480G
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  disk.inf
INF Section  disk_install.NT
ID do Hardware  SCSI\Disk________KINGSTON_SA400S3SBFK
Localização da Informação  Bus Number 0, Target Id 0, LUN 0
 
Fabricante do dispositivo:
Nome da empresa  Kingston Technology Corporation
Informação sobre o produto  http://www.kingston.com/en/ssd
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Unidades de disco / MB2000GCWDA ]
 
Propriedades do dispositivo:
Descrição do controlador  MB2000GCWDA
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  disk.inf
INF Section  disk_install.NT
ID do Hardware  SCSI\Disk_____________MB2000GCWDAHPGD
Localização da Informação  Bus Number 3, Target Id 0, LUN 0
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Unidades de disco / WDC WD20PURX-64PFUY0 ]
 
Propriedades do dispositivo:
Descrição do controlador  WDC WD20PURX-64PFUY0
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  disk.inf
INF Section  disk_install.NT
ID do Hardware  SCSI\DiskWDC_____WD20PURX-64PFUY080.0
Localização da Informação  Bus Number 2, Target Id 0, LUN 0
 
Fabricante do dispositivo:
Nome da empresa  Western Digital Corporation
Informação sobre o produto  https://www.wdc.com/products/internal-storage.html
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Unidades de disco / XPG GAMMIX S11 Pro ]
 
Propriedades do dispositivo:
Descrição do controlador  XPG GAMMIX S11 Pro
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  disk.inf
INF Section  disk_install.NT
ID do Hardware  SCSI\DiskNVMe__________________________XPG_GAMMIX_S11_Pro32B3T8EB
Localização da Informação  Bus Number 0, Target Id 0, LUN 0
 
Fabricante do dispositivo:
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Unknown / Unknown ]
 
Propriedades do dispositivo:
Descrição do controlador  Unknown
 
[ Volumes de armazenamento / Volume ]
 
Propriedades do dispositivo:
Descrição do controlador  Volume
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volume.inf
INF Section  volume_install.NT
ID do Hardware  STORAGE\Volume
 
[ Volumes de armazenamento / Volume ]
 
Propriedades do dispositivo:
Descrição do controlador  Volume
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volume.inf
INF Section  volume_install.NT
ID do Hardware  STORAGE\Volume
 
[ Volumes de armazenamento / Volume ]
 
Propriedades do dispositivo:
Descrição do controlador  Volume
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volume.inf
INF Section  volume_install.NT
ID do Hardware  STORAGE\Volume
 
[ Volumes de armazenamento / Volume ]
 
Propriedades do dispositivo:
Descrição do controlador  Volume
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volume.inf
INF Section  volume_install.NT
ID do Hardware  STORAGE\Volume
 
[ Volumes de armazenamento / Volume ]
 
Propriedades do dispositivo:
Descrição do controlador  Volume
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volume.inf
INF Section  volume_install.NT
ID do Hardware  STORAGE\Volume
 
[ Volumes de armazenamento / Volume ]
 
Propriedades do dispositivo:
Descrição do controlador  Volume
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volume.inf
INF Section  volume_install.NT
ID do Hardware  STORAGE\Volume
 
[ Volumes de armazenamento / Volume ]
 
Propriedades do dispositivo:
Descrição do controlador  Volume
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volume.inf
INF Section  volume_install.NT
ID do Hardware  STORAGE\Volume
 
[ Volumes de armazenamento / Volume ]
 
Propriedades do dispositivo:
Descrição do controlador  Volume
Data do controlador  21/06/2006
Versão do controlador  10.0.22000.1
Provedor do controlador  Microsoft
Arquivo INF  volume.inf
INF Section  volume_install.NT
ID do Hardware  STORAGE\Volume


Dispositivos físicos

 
Dispositivos PCI:
Bus 3, Dispositivo 0, função 1  AMD Ellesmere - High Definition Audio Controller
Bus 255, Dispositivo 15, função 0  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
Bus 255, Dispositivo 15, função 1  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
Bus 255, Dispositivo 15, função 2  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
Bus 255, Dispositivo 15, função 3  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
Bus 255, Dispositivo 15, função 4  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
Bus 255, Dispositivo 15, função 5  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
Bus 255, Dispositivo 15, função 6  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
Bus 255, Dispositivo 11, função 3  Intel Broadwell-EN/EP/EP 4S/EX - E3 QPI Ring Interface Debug
Bus 255, Dispositivo 18, função 0  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 - TAD and HA Config
Bus 255, Dispositivo 18, função 1  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 Perfmon
Bus 255, Dispositivo 18, função 4  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 - TAD and HA Config
Bus 255, Dispositivo 18, função 5  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 Perfmon
Bus 255, Dispositivo 20, função 2  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers
Bus 255, Dispositivo 20, função 3  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers
Bus 255, Dispositivo 20, função 0  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 2 Thermal Control
Bus 255, Dispositivo 20, função 1  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 3 Thermal Control
Bus 255, Dispositivo 19, função 2  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers
Bus 255, Dispositivo 19, função 3  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers
Bus 255, Dispositivo 19, função 6  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Channel 0/1 Broadcast
Bus 255, Dispositivo 19, função 7  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Global Broadcast
Bus 255, Dispositivo 19, função 0  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS Registers
Bus 255, Dispositivo 19, função 1  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS
Bus 255, Dispositivo 23, função 2  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers
Bus 255, Dispositivo 23, função 3  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers
Bus 255, Dispositivo 23, função 0  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 2 Thermal Control
Bus 255, Dispositivo 23, função 1  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 3 Thermal Control
Bus 255, Dispositivo 22, função 2  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers
Bus 255, Dispositivo 22, função 3  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers
Bus 255, Dispositivo 22, função 6  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Channel 2/3 Broadcast
Bus 255, Dispositivo 22, função 7  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Global Broadcast
Bus 255, Dispositivo 22, função 0  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS Registers
Bus 255, Dispositivo 22, função 1  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS
Bus 255, Dispositivo 20, função 5  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Extended Registers
Bus 255, Dispositivo 20, função 4  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Normal Registers
Bus 255, Dispositivo 20, função 7  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Extended Registers
Bus 255, Dispositivo 20, função 6  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Normal Registers
Bus 255, Dispositivo 23, função 5  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Extended Registers
Bus 255, Dispositivo 23, função 4  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Normal Registers
Bus 255, Dispositivo 23, função 7  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Extended Registers
Bus 255, Dispositivo 23, função 6  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Normal Registers
Bus 255, Dispositivo 30, função 3  Intel Broadwell-EN/EP/EP 4S/EX - Power Control Unit 0
Bus 255, Dispositivo 30, função 0  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Bus 255, Dispositivo 30, função 1  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Bus 255, Dispositivo 30, função 2  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Bus 255, Dispositivo 30, função 4  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Bus 255, Dispositivo 31, função 0  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Bus 255, Dispositivo 31, função 2  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Bus 255, Dispositivo 16, função 0  Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE
Bus 255, Dispositivo 16, função 1  Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE
Bus 255, Dispositivo 11, função 0  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
Bus 255, Dispositivo 11, função 1  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
Bus 255, Dispositivo 11, função 2  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
Bus 255, Dispositivo 12, função 0  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 12, função 1  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 12, função 2  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 12, função 3  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 12, função 4  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 12, função 5  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 12, função 6  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 12, função 7  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 13, função 0  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 13, função 1  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 13, função 2  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 13, função 3  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 13, função 4  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 255, Dispositivo 13, função 5  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Bus 0, Dispositivo 0, função 0  Intel Broadwell-EN/EP/EP 4S/EX IIO - DMI2 Port (x4)
Bus 0, Dispositivo 5, função 1  Intel Broadwell-EN/EP/EP 4S/EX IIO - Hot Plug
Bus 0, Dispositivo 5, função 4  Intel Broadwell-EN/EP/EP 4S/EX IIO - I/OxAPIC
Bus 0, Dispositivo 1, função 0  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4)
Bus 0, Dispositivo 1, função 1  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4)
Bus 0, Dispositivo 2, função 0  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 2a (x16/x8/x4)
Bus 0, Dispositivo 3, função 0  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 3a (IOU1)
Bus 0, Dispositivo 5, função 2  Intel Broadwell-EN/EP/EP 4S/EX IIO - RAS, Control Status and Global Errors
Bus 0, Dispositivo 5, função 0  Intel Broadwell-EN/EP/EP 4S/EX IIO - VT, Address Map, System Management, Miscellaneous
Bus 255, Dispositivo 16, função 5  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
Bus 255, Dispositivo 16, função 6  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
Bus 255, Dispositivo 16, função 7  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
Bus 0, Dispositivo 31, função 0  Intel C612 PCH - LPC Interface Controller [B1]
Bus 0, Dispositivo 27, função 0  Intel Wellsburg PCH - High Definition Audio Controller [B1]
Bus 0, Dispositivo 28, função 0  Intel Wellsburg PCH - PCI Express Root Port 1 [B1]
Bus 0, Dispositivo 28, função 2  Intel Wellsburg PCH - PCI Express Root Port 3 [B1]
Bus 0, Dispositivo 31, função 2  Intel Wellsburg PCH - SATA AHCI Controller [B1]
Bus 0, Dispositivo 17, função 0  Intel Wellsburg PCH - Server Platform Services ROM (SPSR) [B1]
Bus 0, Dispositivo 31, função 3  Intel Wellsburg PCH - SMBus Controller [B1]
Bus 0, Dispositivo 29, função 0  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 1 [B1]
Bus 0, Dispositivo 26, função 0  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 2 [B1]
Bus 0, Dispositivo 20, função 0  Intel Wellsburg PCH - USB 3.0 xHCI Host Controller [B1]
Bus 3, Dispositivo 0, função 0  Powercolor RX 580 Video Adapter
Bus 6, Dispositivo 0, função 0  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
Bus 2, Dispositivo 0, função 0  Silicon Motion SM2262 PCIe 3.0 x4 NVMe 1.3 SSD Controller
 
Dispositivos PnP:
PNP0303  101/102-Key or MS Natural Keyboard
PNP0C08  ACPI Driver/BIOS
PNP0A08  ACPI Three-wire Device Bus
PNP0003  Advanced Programmable Interrupt Controller
FIXEDBUTTON  Botão de Recurso fixo ACPI
ACPI0004  Dispositivo de Módulo ACPI
PNP0200  DMA Controller
PNP0103  High Precision Event Timer
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
GENUINEINTEL_-_INTEL64_FAMILY_6_MODEL_79_-_INTEL(R)_XEON(R)_CPU_E5-2660_V4@_2.00GHZ  Intel(R) Xeon(R) CPU E5-2660 v4@ 2.00GHz
PNP0F03  Microsoft PS/2 Port Mouse
PNP0C14  Microsoft Windows Management Interface for ACPI
PNP0C04  Numeric Data Processor
PNP0800  PC Speaker
PNP0A03  PCI Bus
PNP0C0C  Power Button
PNP0000  Programmable Interrupt Controller
PNP0B00  Real-Time Clock
UEFI  Sistema Microsoft Compatível com UEFI
PNP0100  System Timer
PNP0C02  Thermal Monitoring ACPI Device
PNP0C02  Thermal Monitoring ACPI Device
 
Dispositivos USB:
046D C31C  Dispositivo de Entrada USB
046D C31C  Dispositivo de Entrada USB
1BCF 08A0  Dispositivo de Entrada USB
8087 8002  Generic USB Hub
8087 800A  Generic USB Hub
046D C31C  USB Composite Device


Dispositivos PCI

 
[ AMD Ellesmere - High Definition Audio Controller ]
 
Propriedades do dispositivo:
Descrição do dispositivo  AMD Ellesmere - High Definition Audio Controller
Tipo de Bus  PCI Express 3.0 x16
Barramento / Dispositivo / Função  3 / 0 / 1
Identificador do dispositivo  1002-AAF0
ID do Sub-sistema  148C-AAF0
Classe de dispositivo  0403 (High Definition Audio)
Revisão  00
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 15 / 0
Identificador do dispositivo  8086-6FF8
ID do Sub-sistema  8086-6FF8
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 15 / 1
Identificador do dispositivo  8086-6FF9
ID do Sub-sistema  8086-6FF9
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 15 / 2
Identificador do dispositivo  8086-6FFA
ID do Sub-sistema  8086-6FFA
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 15 / 3
Identificador do dispositivo  8086-6FFB
ID do Sub-sistema  8086-6FFB
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 15 / 4
Identificador do dispositivo  8086-6FFC
ID do Sub-sistema  8086-6FE0
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 15 / 5
Identificador do dispositivo  8086-6FFD
ID do Sub-sistema  8086-6FE0
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 15 / 6
Identificador do dispositivo  8086-6FFE
ID do Sub-sistema  8086-6FE0
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - E3 QPI Ring Interface Debug ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - E3 QPI Ring Interface Debug
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 11 / 3
Identificador do dispositivo  8086-6F76
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 - TAD and HA Config ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 - TAD and HA Config
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 18 / 0
Identificador do dispositivo  8086-6FA0
ID do Sub-sistema  8086-6FA0
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 Perfmon ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 Perfmon
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 18 / 1
Identificador do dispositivo  8086-6F30
ID do Sub-sistema  8086-6F30
Classe de dispositivo  1101 (Performance Counters)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 - TAD and HA Config ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 - TAD and HA Config
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 18 / 4
Identificador do dispositivo  8086-6F60
ID do Sub-sistema  8086-6F60
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 Perfmon ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 Perfmon
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 18 / 5
Identificador do dispositivo  8086-6F38
ID do Sub-sistema  8086-6F38
Classe de dispositivo  1101 (Performance Counters)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 20 / 2
Identificador do dispositivo  8086-6FB2
ID do Sub-sistema  8086-6FB2
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 20 / 3
Identificador do dispositivo  8086-6FB3
ID do Sub-sistema  8086-6FB3
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 2 Thermal Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 2 Thermal Control
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 20 / 0
Identificador do dispositivo  8086-6FB0
ID do Sub-sistema  8086-6FB0
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 3 Thermal Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 3 Thermal Control
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 20 / 1
Identificador do dispositivo  8086-6FB1
ID do Sub-sistema  8086-6FB1
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 19 / 2
Identificador do dispositivo  8086-6FAA
ID do Sub-sistema  8086-6FAA
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 19 / 3
Identificador do dispositivo  8086-6FAB
ID do Sub-sistema  8086-6FAB
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Channel 0/1 Broadcast ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Channel 0/1 Broadcast
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 19 / 6
Identificador do dispositivo  8086-6FAE
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Global Broadcast ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Global Broadcast
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 19 / 7
Identificador do dispositivo  8086-6FAF
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 19 / 0
Identificador do dispositivo  8086-6FA8
ID do Sub-sistema  8086-6FA8
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 19 / 1
Identificador do dispositivo  8086-6F71
ID do Sub-sistema  8086-6F71
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 23 / 2
Identificador do dispositivo  8086-6FD2
ID do Sub-sistema  8086-6FD2
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 23 / 3
Identificador do dispositivo  8086-6FD3
ID do Sub-sistema  8086-6FD3
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 2 Thermal Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 2 Thermal Control
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 23 / 0
Identificador do dispositivo  8086-6FD0
ID do Sub-sistema  8086-6FD0
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 3 Thermal Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 3 Thermal Control
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 23 / 1
Identificador do dispositivo  8086-6FD1
ID do Sub-sistema  8086-6FD1
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 22 / 2
Identificador do dispositivo  8086-6F6A
ID do Sub-sistema  8086-6F6A
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 22 / 3
Identificador do dispositivo  8086-6F6B
ID do Sub-sistema  8086-6F6B
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Channel 2/3 Broadcast ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Channel 2/3 Broadcast
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 22 / 6
Identificador do dispositivo  8086-6F6E
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Global Broadcast ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Global Broadcast
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 22 / 7
Identificador do dispositivo  8086-6F6F
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS Registers
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 22 / 0
Identificador do dispositivo  8086-6F68
ID do Sub-sistema  8086-6F68
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  255 / 22 / 1
Identificador do dispositivo  8086-6F79
ID do Sub-sistema  8086-6F79
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Extended Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Extended Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 20 / 5
Identificador do dispositivo  8086-6FBD
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Normal Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Normal Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 20 / 4
Identificador do dispositivo  8086-6FBC
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Extended Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Extended Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 20 / 7
Identificador do dispositivo  8086-6FBF
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Normal Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Normal Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 20 / 6
Identificador do dispositivo  8086-6FBE
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Extended Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Extended Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 23 / 5
Identificador do dispositivo  8086-6FB9
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Normal Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Normal Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 23 / 4
Identificador do dispositivo  8086-6FB8
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Extended Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Extended Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 23 / 7
Identificador do dispositivo  8086-6FBB
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Normal Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Normal Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 23 / 6
Identificador do dispositivo  8086-6FBA
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Power Control Unit 0 ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Power Control Unit 0
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 30 / 3
Identificador do dispositivo  8086-6FC0
ID do Sub-sistema  8086-6FC0
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 30 / 0
Identificador do dispositivo  8086-6F98
ID do Sub-sistema  8086-6F98
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 30 / 1
Identificador do dispositivo  8086-6F99
ID do Sub-sistema  8086-6F99
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 30 / 2
Identificador do dispositivo  8086-6F9A
ID do Sub-sistema  8086-6F9A
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 30 / 4
Identificador do dispositivo  8086-6F9C
ID do Sub-sistema  8086-6F9C
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 31 / 0
Identificador do dispositivo  8086-6F88
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 31 / 2
Identificador do dispositivo  8086-6F8A
ID do Sub-sistema  0000-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 16 / 0
Identificador do dispositivo  8086-6F1D
ID do Sub-sistema  8086-6F1D
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 16 / 1
Identificador do dispositivo  8086-6F34
ID do Sub-sistema  8086-6F34
Classe de dispositivo  1101 (Performance Counters)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 11 / 0
Identificador do dispositivo  8086-6F81
ID do Sub-sistema  8086-6F81
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 11 / 1
Identificador do dispositivo  8086-6F36
ID do Sub-sistema  8086-6F36
Classe de dispositivo  1101 (Performance Counters)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 11 / 2
Identificador do dispositivo  8086-6F37
ID do Sub-sistema  8086-6F37
Classe de dispositivo  1101 (Performance Counters)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 12 / 0
Identificador do dispositivo  8086-6FE0
ID do Sub-sistema  8086-6FE0
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 12 / 1
Identificador do dispositivo  8086-6FE1
ID do Sub-sistema  8086-6FE1
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 12 / 2
Identificador do dispositivo  8086-6FE2
ID do Sub-sistema  8086-6FE2
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 12 / 3
Identificador do dispositivo  8086-6FE3
ID do Sub-sistema  8086-6FE3
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 12 / 4
Identificador do dispositivo  8086-6FE4
ID do Sub-sistema  8086-6FE4
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 12 / 5
Identificador do dispositivo  8086-6FE5
ID do Sub-sistema  8086-6FE5
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 12 / 6
Identificador do dispositivo  8086-6FE6
ID do Sub-sistema  8086-6FE6
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 12 / 7
Identificador do dispositivo  8086-6FE7
ID do Sub-sistema  8086-6FE7
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 13 / 0
Identificador do dispositivo  8086-6FE8
ID do Sub-sistema  8086-6FE8
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 13 / 1
Identificador do dispositivo  8086-6FE9
ID do Sub-sistema  8086-6FE9
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 13 / 2
Identificador do dispositivo  8086-6FEA
ID do Sub-sistema  8086-6FEA
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 13 / 3
Identificador do dispositivo  8086-6FEB
ID do Sub-sistema  8086-6FEB
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 13 / 4
Identificador do dispositivo  8086-6FEC
ID do Sub-sistema  8086-6FEC
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 13 / 5
Identificador do dispositivo  8086-6FED
ID do Sub-sistema  8086-6FED
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - DMI2 Port (x4) ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - DMI2 Port (x4)
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 0 / 0
Identificador do dispositivo  8086-6F00
ID do Sub-sistema  8086-0000
Classe de dispositivo  0600 (Host/PCI Bridge)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - Hot Plug ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - Hot Plug
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  0 / 5 / 1
Identificador do dispositivo  8086-6F29
ID do Sub-sistema  8086-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - I/OxAPIC ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - I/OxAPIC
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  0 / 5 / 4
Identificador do dispositivo  8086-6F2C
ID do Sub-sistema  8086-0000
Classe de dispositivo  0800 (Programmable Interrupt Controller)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4) ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4)
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 1 / 0
Identificador do dispositivo  8086-6F02
ID do Sub-sistema  0000-0000
Classe de dispositivo  0604 (PCI/PCI Bridge)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4) ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4)
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 1 / 1
Identificador do dispositivo  8086-6F03
ID do Sub-sistema  0000-0000
Classe de dispositivo  0604 (PCI/PCI Bridge)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 2a (x16/x8/x4) ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 2a (x16/x8/x4)
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 2 / 0
Identificador do dispositivo  8086-6F04
ID do Sub-sistema  383F-0000
Classe de dispositivo  0604 (PCI/PCI Bridge)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 3a (IOU1) ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 3a (IOU1)
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 3 / 0
Identificador do dispositivo  8086-6F08
ID do Sub-sistema  0000-0000
Classe de dispositivo  0604 (PCI/PCI Bridge)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - RAS, Control Status and Global Errors ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - RAS, Control Status and Global Errors
Tipo de Bus  PCI Express 2.0
Barramento / Dispositivo / Função  0 / 5 / 2
Identificador do dispositivo  8086-6F2A
ID do Sub-sistema  8086-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX IIO - VT, Address Map, System Management, Miscellaneous ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX IIO - VT, Address Map, System Management, Miscellaneous
Tipo de Bus  PCI Express 2.0
Barramento / Dispositivo / Função  0 / 5 / 0
Identificador do dispositivo  8086-6F28
ID do Sub-sistema  8086-0000
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 16 / 5
Identificador do dispositivo  8086-6F1E
ID do Sub-sistema  8086-6F1E
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 16 / 6
Identificador do dispositivo  8086-6F7D
ID do Sub-sistema  8086-6F7D
Classe de dispositivo  1101 (Performance Counters)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
Tipo de Bus  PCI
Barramento / Dispositivo / Função  255 / 16 / 7
Identificador do dispositivo  8086-6F1F
ID do Sub-sistema  8086-6F1F
Classe de dispositivo  0880 (Base System Peripheral)
Revisão  01
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel C612 PCH - LPC Interface Controller [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel C612 PCH - LPC Interface Controller [B1]
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 31 / 0
Identificador do dispositivo  8086-8D44
ID do Sub-sistema  8086-7270
Classe de dispositivo  0601 (PCI/ISA Bridge)
Revisão  05
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Wellsburg PCH - High Definition Audio Controller [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - High Definition Audio Controller [B1]
Tipo de Bus  PCI Express 1.0
Barramento / Dispositivo / Função  0 / 27 / 0
Identificador do dispositivo  8086-8D20
ID do Sub-sistema  8086-7270
Classe de dispositivo  0403 (High Definition Audio)
Revisão  05
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Wellsburg PCH - PCI Express Root Port 1 [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - PCI Express Root Port 1 [B1]
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 28 / 0
Identificador do dispositivo  8086-8D10
ID do Sub-sistema  0000-0000
Classe de dispositivo  0604 (PCI/PCI Bridge)
Revisão  D5
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Wellsburg PCH - PCI Express Root Port 3 [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - PCI Express Root Port 3 [B1]
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 28 / 2
Identificador do dispositivo  8086-8D14
ID do Sub-sistema  383F-0000
Classe de dispositivo  0604 (PCI/PCI Bridge)
Revisão  D5
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Wellsburg PCH - SATA AHCI Controller [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - SATA AHCI Controller [B1]
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 31 / 2
Identificador do dispositivo  8086-8D02
ID do Sub-sistema  8086-7270
Classe de dispositivo  0106 (SATA Controller)
Revisão  05
Fast Back-to-Back Transactions  Suportado, Desativado
 
Características do Dispositivo:
Operação em 66 MHz  Suportado
Bus Mastering  Ativado
 
[ Intel Wellsburg PCH - Server Platform Services ROM (SPSR) [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - Server Platform Services ROM (SPSR) [B1]
Tipo de Bus  PCI Express 2.0 x1
Barramento / Dispositivo / Função  0 / 17 / 0
Identificador do dispositivo  8086-8D7C
ID do Sub-sistema  8086-7270
Classe de dispositivo  FF00
Revisão  05
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Wellsburg PCH - SMBus Controller [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - SMBus Controller [B1]
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 31 / 3
Identificador do dispositivo  8086-8D22
ID do Sub-sistema  8086-7270
Classe de dispositivo  0C05 (SMBus Controller)
Revisão  05
Fast Back-to-Back Transactions  Suportado, Desativado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Desativado
 
[ Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 1 [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 1 [B1]
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 29 / 0
Identificador do dispositivo  8086-8D26
ID do Sub-sistema  8086-7270
Classe de dispositivo  0C03 (USB2 EHCI Controller)
Revisão  05
Fast Back-to-Back Transactions  Suportado, Desativado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 2 [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 2 [B1]
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 26 / 0
Identificador do dispositivo  8086-8D2D
ID do Sub-sistema  8086-7270
Classe de dispositivo  0C03 (USB2 EHCI Controller)
Revisão  05
Fast Back-to-Back Transactions  Suportado, Desativado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Intel Wellsburg PCH - USB 3.0 xHCI Host Controller [B1] ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Intel Wellsburg PCH - USB 3.0 xHCI Host Controller [B1]
Tipo de Bus  PCI
Barramento / Dispositivo / Função  0 / 20 / 0
Identificador do dispositivo  8086-8D31
ID do Sub-sistema  8086-7270
Classe de dispositivo  0C03 (USB3 xHCI Controller)
Revisão  05
Fast Back-to-Back Transactions  Suportado, Desativado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
[ Powercolor RX 580 Video Adapter ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Powercolor RX 580 Video Adapter
Tipo de Bus  PCI Express 3.0 x16
Barramento / Dispositivo / Função  3 / 0 / 0
Identificador do dispositivo  1002-67DF
ID do Sub-sistema  148C-2378
Classe de dispositivo  0300 (VGA Display Controller)
Revisão  E7
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
Fabricante do adaptador gráfico:
Nome da empresa  Tul Corporation
Informação sobre o produto  http://www.tul.com.tw/Products.html
Download do controlador  http://www.tul.com.tw
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
Tipo de Bus  PCI Express 2.0 x1
Barramento / Dispositivo / Função  6 / 0 / 0
Identificador do dispositivo  10EC-8168
ID do Sub-sistema  10EC-0123
Classe de dispositivo  0200 (Ethernet Controller)
Revisão  06
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado
 
Fabricante do adaptador de Rede:
Nome da empresa  Realtek Semiconductor Corp.
Informação sobre o produto  https://www.realtek.com/products
Download do controlador  https://www.realtek.com/downloads
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates
 
[ Silicon Motion SM2262 PCIe 3.0 x4 NVMe 1.3 SSD Controller ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Silicon Motion SM2262 PCIe 3.0 x4 NVMe 1.3 SSD Controller
Tipo de Bus  PCI Express 3.0 x4
Barramento / Dispositivo / Função  2 / 0 / 0
Identificador do dispositivo  1CC1-8201
ID do Sub-sistema  1CC1-8201
Classe de dispositivo  0108 (Non-Volatile Memory Controller)
Revisão  03
Fast Back-to-Back Transactions  Não suportado
 
Características do Dispositivo:
Operação em 66 MHz  Não suportado
Bus Mastering  Ativado


Dispositivos USB

 
[ USB Composite Device (USB Keyboard) ]
 
Propriedades do dispositivo:
Descrição do dispositivo  USB Composite Device
Identificador do dispositivo  046D-C31C
Classe de dispositivo  03 / 01 (Human Interface Device)
Protocolo de dispositivo  01
Revisão  4900h
Fabricante  Logitech
Produto  USB Keyboard
Versão de USB suportada  1.10
Velocidade atual  Low (USB 1.1)
 
[ Dispositivo de Entrada USB ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Dispositivo de Entrada USB
Identificador do dispositivo  1BCF-08A0
Classe de dispositivo  03 / 01 (Human Interface Device)
Protocolo de dispositivo  02
Revisão  0103h
Versão de USB suportada  2.00
Velocidade atual  Low (USB 1.1)
 
[ Generic USB Hub ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Generic USB Hub
Identificador do dispositivo  8087-800A
Classe de dispositivo  09 / 00 (Hi-Speed Hub with single TT)
Protocolo de dispositivo  01
Revisão  0005h
Versão de USB suportada  2.00
Velocidade atual  High (USB 2.0)
 
[ Generic USB Hub ]
 
Propriedades do dispositivo:
Descrição do dispositivo  Generic USB Hub
Identificador do dispositivo  8087-8002
Classe de dispositivo  09 / 00 (Hi-Speed Hub with single TT)
Protocolo de dispositivo  01
Revisão  0005h
Versão de USB suportada  2.00
Velocidade atual  High (USB 2.0)


Recursos do dispositivo

 
Recursos  Compartilhados  Descrição do dispositivo
IRQ 01  Exclusivo  Teclado Padrão PS/2
IRQ 08  Exclusivo  CMOS do sistema/relógio em tempo real
IRQ 100  Exclusivo  Microsoft ACPI-Compliant System
IRQ 101  Exclusivo  Microsoft ACPI-Compliant System
IRQ 102  Exclusivo  Microsoft ACPI-Compliant System
IRQ 103  Exclusivo  Microsoft ACPI-Compliant System
IRQ 104  Exclusivo  Microsoft ACPI-Compliant System
IRQ 105  Exclusivo  Microsoft ACPI-Compliant System
IRQ 106  Exclusivo  Microsoft ACPI-Compliant System
IRQ 107  Exclusivo  Microsoft ACPI-Compliant System
IRQ 108  Exclusivo  Microsoft ACPI-Compliant System
IRQ 109  Exclusivo  Microsoft ACPI-Compliant System
IRQ 110  Exclusivo  Microsoft ACPI-Compliant System
IRQ 111  Exclusivo  Microsoft ACPI-Compliant System
IRQ 112  Exclusivo  Microsoft ACPI-Compliant System
IRQ 113  Exclusivo  Microsoft ACPI-Compliant System
IRQ 114  Exclusivo  Microsoft ACPI-Compliant System
IRQ 115  Exclusivo  Microsoft ACPI-Compliant System
IRQ 116  Exclusivo  Microsoft ACPI-Compliant System
IRQ 117  Exclusivo  Microsoft ACPI-Compliant System
IRQ 118  Exclusivo  Microsoft ACPI-Compliant System
IRQ 119  Exclusivo  Microsoft ACPI-Compliant System
IRQ 12  Exclusivo  Microsoft PS/2 Mouse
IRQ 120  Exclusivo  Microsoft ACPI-Compliant System
IRQ 121  Exclusivo  Microsoft ACPI-Compliant System
IRQ 122  Exclusivo  Microsoft ACPI-Compliant System
IRQ 123  Exclusivo  Microsoft ACPI-Compliant System
IRQ 124  Exclusivo  Microsoft ACPI-Compliant System
IRQ 125  Exclusivo  Microsoft ACPI-Compliant System
IRQ 126  Exclusivo  Microsoft ACPI-Compliant System
IRQ 127  Exclusivo  Microsoft ACPI-Compliant System
IRQ 128  Exclusivo  Microsoft ACPI-Compliant System
IRQ 129  Exclusivo  Microsoft ACPI-Compliant System
IRQ 130  Exclusivo  Microsoft ACPI-Compliant System
IRQ 131  Exclusivo  Microsoft ACPI-Compliant System
IRQ 131071  Exclusivo  Intel(R) C610 series/X99 chipset PCI Express Root Port #1 - 8D10
IRQ 131071  Exclusivo  Intel(R) C610 series/X99 chipset PCI Express Root Port #3 - 8D14
IRQ 131071  Exclusivo  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F02
IRQ 131071  Exclusivo  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F03
IRQ 131071  Exclusivo  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04
IRQ 131071  Exclusivo  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 3 - 6F08
IRQ 132  Exclusivo  Microsoft ACPI-Compliant System
IRQ 133  Exclusivo  Microsoft ACPI-Compliant System
IRQ 134  Exclusivo  Microsoft ACPI-Compliant System
IRQ 135  Exclusivo  Microsoft ACPI-Compliant System
IRQ 136  Exclusivo  Microsoft ACPI-Compliant System
IRQ 137  Exclusivo  Microsoft ACPI-Compliant System
IRQ 138  Exclusivo  Microsoft ACPI-Compliant System
IRQ 139  Exclusivo  Microsoft ACPI-Compliant System
IRQ 140  Exclusivo  Microsoft ACPI-Compliant System
IRQ 141  Exclusivo  Microsoft ACPI-Compliant System
IRQ 142  Exclusivo  Microsoft ACPI-Compliant System
IRQ 143  Exclusivo  Microsoft ACPI-Compliant System
IRQ 144  Exclusivo  Microsoft ACPI-Compliant System
IRQ 145  Exclusivo  Microsoft ACPI-Compliant System
IRQ 146  Exclusivo  Microsoft ACPI-Compliant System
IRQ 147  Exclusivo  Microsoft ACPI-Compliant System
IRQ 148  Exclusivo  Microsoft ACPI-Compliant System
IRQ 149  Exclusivo  Microsoft ACPI-Compliant System
IRQ 150  Exclusivo  Microsoft ACPI-Compliant System
IRQ 151  Exclusivo  Microsoft ACPI-Compliant System
IRQ 152  Exclusivo  Microsoft ACPI-Compliant System
IRQ 153  Exclusivo  Microsoft ACPI-Compliant System
IRQ 154  Exclusivo  Microsoft ACPI-Compliant System
IRQ 155  Exclusivo  Microsoft ACPI-Compliant System
IRQ 156  Exclusivo  Microsoft ACPI-Compliant System
IRQ 157  Exclusivo  Microsoft ACPI-Compliant System
IRQ 158  Exclusivo  Microsoft ACPI-Compliant System
IRQ 159  Exclusivo  Microsoft ACPI-Compliant System
IRQ 160  Exclusivo  Microsoft ACPI-Compliant System
IRQ 161  Exclusivo  Microsoft ACPI-Compliant System
IRQ 162  Exclusivo  Microsoft ACPI-Compliant System
IRQ 163  Exclusivo  Microsoft ACPI-Compliant System
IRQ 164  Exclusivo  Microsoft ACPI-Compliant System
IRQ 165  Exclusivo  Microsoft ACPI-Compliant System
IRQ 166  Exclusivo  Microsoft ACPI-Compliant System
IRQ 167  Exclusivo  Microsoft ACPI-Compliant System
IRQ 168  Exclusivo  Microsoft ACPI-Compliant System
IRQ 169  Exclusivo  Microsoft ACPI-Compliant System
IRQ 170  Exclusivo  Microsoft ACPI-Compliant System
IRQ 171  Exclusivo  Microsoft ACPI-Compliant System
IRQ 172  Exclusivo  Microsoft ACPI-Compliant System
IRQ 173  Exclusivo  Microsoft ACPI-Compliant System
IRQ 174  Exclusivo  Microsoft ACPI-Compliant System
IRQ 175  Exclusivo  Microsoft ACPI-Compliant System
IRQ 176  Exclusivo  Microsoft ACPI-Compliant System
IRQ 177  Exclusivo  Microsoft ACPI-Compliant System
IRQ 178  Exclusivo  Microsoft ACPI-Compliant System
IRQ 179  Exclusivo  Microsoft ACPI-Compliant System
IRQ 18  Compartilhado  Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #1 - 8D26
IRQ 18  Compartilhado  Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #2 - 8D2D
IRQ 180  Exclusivo  Microsoft ACPI-Compliant System
IRQ 181  Exclusivo  Microsoft ACPI-Compliant System
IRQ 182  Exclusivo  Microsoft ACPI-Compliant System
IRQ 183  Exclusivo  Microsoft ACPI-Compliant System
IRQ 184  Exclusivo  Microsoft ACPI-Compliant System
IRQ 185  Exclusivo  Microsoft ACPI-Compliant System
IRQ 186  Exclusivo  Microsoft ACPI-Compliant System
IRQ 187  Exclusivo  Microsoft ACPI-Compliant System
IRQ 188  Exclusivo  Microsoft ACPI-Compliant System
IRQ 189  Exclusivo  Microsoft ACPI-Compliant System
IRQ 190  Exclusivo  Microsoft ACPI-Compliant System
IRQ 191  Exclusivo  Microsoft ACPI-Compliant System
IRQ 192  Exclusivo  Microsoft ACPI-Compliant System
IRQ 193  Exclusivo  Microsoft ACPI-Compliant System
IRQ 194  Exclusivo  Microsoft ACPI-Compliant System
IRQ 195  Exclusivo  Microsoft ACPI-Compliant System
IRQ 196  Exclusivo  Microsoft ACPI-Compliant System
IRQ 197  Exclusivo  Microsoft ACPI-Compliant System
IRQ 198  Exclusivo  Microsoft ACPI-Compliant System
IRQ 199  Exclusivo  Microsoft ACPI-Compliant System
IRQ 200  Exclusivo  Microsoft ACPI-Compliant System
IRQ 201  Exclusivo  Microsoft ACPI-Compliant System
IRQ 202  Exclusivo  Microsoft ACPI-Compliant System
IRQ 203  Exclusivo  Microsoft ACPI-Compliant System
IRQ 204  Exclusivo  Microsoft ACPI-Compliant System
IRQ 22  Compartilhado  Controlador de High Definition Audio
IRQ 256  Exclusivo  Microsoft ACPI-Compliant System
IRQ 257  Exclusivo  Microsoft ACPI-Compliant System
IRQ 258  Exclusivo  Microsoft ACPI-Compliant System
IRQ 259  Exclusivo  Microsoft ACPI-Compliant System
IRQ 260  Exclusivo  Microsoft ACPI-Compliant System
IRQ 261  Exclusivo  Microsoft ACPI-Compliant System
IRQ 262  Exclusivo  Microsoft ACPI-Compliant System
IRQ 263  Exclusivo  Microsoft ACPI-Compliant System
IRQ 264  Exclusivo  Microsoft ACPI-Compliant System
IRQ 265  Exclusivo  Microsoft ACPI-Compliant System
IRQ 266  Exclusivo  Microsoft ACPI-Compliant System
IRQ 267  Exclusivo  Microsoft ACPI-Compliant System
IRQ 268  Exclusivo  Microsoft ACPI-Compliant System
IRQ 269  Exclusivo  Microsoft ACPI-Compliant System
IRQ 270  Exclusivo  Microsoft ACPI-Compliant System
IRQ 271  Exclusivo  Microsoft ACPI-Compliant System
IRQ 272  Exclusivo  Microsoft ACPI-Compliant System
IRQ 273  Exclusivo  Microsoft ACPI-Compliant System
IRQ 274  Exclusivo  Microsoft ACPI-Compliant System
IRQ 275  Exclusivo  Microsoft ACPI-Compliant System
IRQ 276  Exclusivo  Microsoft ACPI-Compliant System
IRQ 277  Exclusivo  Microsoft ACPI-Compliant System
IRQ 278  Exclusivo  Microsoft ACPI-Compliant System
IRQ 279  Exclusivo  Microsoft ACPI-Compliant System
IRQ 280  Exclusivo  Microsoft ACPI-Compliant System
IRQ 281  Exclusivo  Microsoft ACPI-Compliant System
IRQ 282  Exclusivo  Microsoft ACPI-Compliant System
IRQ 283  Exclusivo  Microsoft ACPI-Compliant System
IRQ 284  Exclusivo  Microsoft ACPI-Compliant System
IRQ 285  Exclusivo  Microsoft ACPI-Compliant System
IRQ 286  Exclusivo  Microsoft ACPI-Compliant System
IRQ 287  Exclusivo  Microsoft ACPI-Compliant System
IRQ 288  Exclusivo  Microsoft ACPI-Compliant System
IRQ 289  Exclusivo  Microsoft ACPI-Compliant System
IRQ 290  Exclusivo  Microsoft ACPI-Compliant System
IRQ 291  Exclusivo  Microsoft ACPI-Compliant System
IRQ 292  Exclusivo  Microsoft ACPI-Compliant System
IRQ 293  Exclusivo  Microsoft ACPI-Compliant System
IRQ 294  Exclusivo  Microsoft ACPI-Compliant System
IRQ 295  Exclusivo  Microsoft ACPI-Compliant System
IRQ 296  Exclusivo  Microsoft ACPI-Compliant System
IRQ 297  Exclusivo  Microsoft ACPI-Compliant System
IRQ 298  Exclusivo  Microsoft ACPI-Compliant System
IRQ 299  Exclusivo  Microsoft ACPI-Compliant System
IRQ 300  Exclusivo  Microsoft ACPI-Compliant System
IRQ 301  Exclusivo  Microsoft ACPI-Compliant System
IRQ 302  Exclusivo  Microsoft ACPI-Compliant System
IRQ 303  Exclusivo  Microsoft ACPI-Compliant System
IRQ 304  Exclusivo  Microsoft ACPI-Compliant System
IRQ 305  Exclusivo  Microsoft ACPI-Compliant System
IRQ 306  Exclusivo  Microsoft ACPI-Compliant System
IRQ 307  Exclusivo  Microsoft ACPI-Compliant System
IRQ 308  Exclusivo  Microsoft ACPI-Compliant System
IRQ 309  Exclusivo  Microsoft ACPI-Compliant System
IRQ 310  Exclusivo  Microsoft ACPI-Compliant System
IRQ 311  Exclusivo  Microsoft ACPI-Compliant System
IRQ 312  Exclusivo  Microsoft ACPI-Compliant System
IRQ 313  Exclusivo  Microsoft ACPI-Compliant System
IRQ 314  Exclusivo  Microsoft ACPI-Compliant System
IRQ 315  Exclusivo  Microsoft ACPI-Compliant System
IRQ 316  Exclusivo  Microsoft ACPI-Compliant System
IRQ 317  Exclusivo  Microsoft ACPI-Compliant System
IRQ 318  Exclusivo  Microsoft ACPI-Compliant System
IRQ 319  Exclusivo  Microsoft ACPI-Compliant System
IRQ 320  Exclusivo  Microsoft ACPI-Compliant System
IRQ 321  Exclusivo  Microsoft ACPI-Compliant System
IRQ 322  Exclusivo  Microsoft ACPI-Compliant System
IRQ 323  Exclusivo  Microsoft ACPI-Compliant System
IRQ 324  Exclusivo  Microsoft ACPI-Compliant System
IRQ 325  Exclusivo  Microsoft ACPI-Compliant System
IRQ 326  Exclusivo  Microsoft ACPI-Compliant System
IRQ 327  Exclusivo  Microsoft ACPI-Compliant System
IRQ 328  Exclusivo  Microsoft ACPI-Compliant System
IRQ 329  Exclusivo  Microsoft ACPI-Compliant System
IRQ 330  Exclusivo  Microsoft ACPI-Compliant System
IRQ 331  Exclusivo  Microsoft ACPI-Compliant System
IRQ 332  Exclusivo  Microsoft ACPI-Compliant System
IRQ 333  Exclusivo  Microsoft ACPI-Compliant System
IRQ 334  Exclusivo  Microsoft ACPI-Compliant System
IRQ 335  Exclusivo  Microsoft ACPI-Compliant System
IRQ 336  Exclusivo  Microsoft ACPI-Compliant System
IRQ 337  Exclusivo  Microsoft ACPI-Compliant System
IRQ 338  Exclusivo  Microsoft ACPI-Compliant System
IRQ 339  Exclusivo  Microsoft ACPI-Compliant System
IRQ 340  Exclusivo  Microsoft ACPI-Compliant System
IRQ 341  Exclusivo  Microsoft ACPI-Compliant System
IRQ 342  Exclusivo  Microsoft ACPI-Compliant System
IRQ 343  Exclusivo  Microsoft ACPI-Compliant System
IRQ 344  Exclusivo  Microsoft ACPI-Compliant System
IRQ 345  Exclusivo  Microsoft ACPI-Compliant System
IRQ 346  Exclusivo  Microsoft ACPI-Compliant System
IRQ 347  Exclusivo  Microsoft ACPI-Compliant System
IRQ 348  Exclusivo  Microsoft ACPI-Compliant System
IRQ 349  Exclusivo  Microsoft ACPI-Compliant System
IRQ 350  Exclusivo  Microsoft ACPI-Compliant System
IRQ 351  Exclusivo  Microsoft ACPI-Compliant System
IRQ 352  Exclusivo  Microsoft ACPI-Compliant System
IRQ 353  Exclusivo  Microsoft ACPI-Compliant System
IRQ 354  Exclusivo  Microsoft ACPI-Compliant System
IRQ 355  Exclusivo  Microsoft ACPI-Compliant System
IRQ 356  Exclusivo  Microsoft ACPI-Compliant System
IRQ 357  Exclusivo  Microsoft ACPI-Compliant System
IRQ 358  Exclusivo  Microsoft ACPI-Compliant System
IRQ 359  Exclusivo  Microsoft ACPI-Compliant System
IRQ 36  Compartilhado  High Definition Audio Bus
IRQ 360  Exclusivo  Microsoft ACPI-Compliant System
IRQ 361  Exclusivo  Microsoft ACPI-Compliant System
IRQ 362  Exclusivo  Microsoft ACPI-Compliant System
IRQ 363  Exclusivo  Microsoft ACPI-Compliant System
IRQ 364  Exclusivo  Microsoft ACPI-Compliant System
IRQ 365  Exclusivo  Microsoft ACPI-Compliant System
IRQ 366  Exclusivo  Microsoft ACPI-Compliant System
IRQ 367  Exclusivo  Microsoft ACPI-Compliant System
IRQ 368  Exclusivo  Microsoft ACPI-Compliant System
IRQ 369  Exclusivo  Microsoft ACPI-Compliant System
IRQ 370  Exclusivo  Microsoft ACPI-Compliant System
IRQ 371  Exclusivo  Microsoft ACPI-Compliant System
IRQ 372  Exclusivo  Microsoft ACPI-Compliant System
IRQ 373  Exclusivo  Microsoft ACPI-Compliant System
IRQ 374  Exclusivo  Microsoft ACPI-Compliant System
IRQ 375  Exclusivo  Microsoft ACPI-Compliant System
IRQ 376  Exclusivo  Microsoft ACPI-Compliant System
IRQ 377  Exclusivo  Microsoft ACPI-Compliant System
IRQ 378  Exclusivo  Microsoft ACPI-Compliant System
IRQ 379  Exclusivo  Microsoft ACPI-Compliant System
IRQ 380  Exclusivo  Microsoft ACPI-Compliant System
IRQ 381  Exclusivo  Microsoft ACPI-Compliant System
IRQ 382  Exclusivo  Microsoft ACPI-Compliant System
IRQ 383  Exclusivo  Microsoft ACPI-Compliant System
IRQ 384  Exclusivo  Microsoft ACPI-Compliant System
IRQ 385  Exclusivo  Microsoft ACPI-Compliant System
IRQ 386  Exclusivo  Microsoft ACPI-Compliant System
IRQ 387  Exclusivo  Microsoft ACPI-Compliant System
IRQ 388  Exclusivo  Microsoft ACPI-Compliant System
IRQ 389  Exclusivo  Microsoft ACPI-Compliant System
IRQ 390  Exclusivo  Microsoft ACPI-Compliant System
IRQ 391  Exclusivo  Microsoft ACPI-Compliant System
IRQ 392  Exclusivo  Microsoft ACPI-Compliant System
IRQ 393  Exclusivo  Microsoft ACPI-Compliant System
IRQ 394  Exclusivo  Microsoft ACPI-Compliant System
IRQ 395  Exclusivo  Microsoft ACPI-Compliant System
IRQ 396  Exclusivo  Microsoft ACPI-Compliant System
IRQ 397  Exclusivo  Microsoft ACPI-Compliant System
IRQ 398  Exclusivo  Microsoft ACPI-Compliant System
IRQ 399  Exclusivo  Microsoft ACPI-Compliant System
IRQ 400  Exclusivo  Microsoft ACPI-Compliant System
IRQ 401  Exclusivo  Microsoft ACPI-Compliant System
IRQ 402  Exclusivo  Microsoft ACPI-Compliant System
IRQ 403  Exclusivo  Microsoft ACPI-Compliant System
IRQ 404  Exclusivo  Microsoft ACPI-Compliant System
IRQ 405  Exclusivo  Microsoft ACPI-Compliant System
IRQ 406  Exclusivo  Microsoft ACPI-Compliant System
IRQ 407  Exclusivo  Microsoft ACPI-Compliant System
IRQ 408  Exclusivo  Microsoft ACPI-Compliant System
IRQ 409  Exclusivo  Microsoft ACPI-Compliant System
IRQ 410  Exclusivo  Microsoft ACPI-Compliant System
IRQ 411  Exclusivo  Microsoft ACPI-Compliant System
IRQ 412  Exclusivo  Microsoft ACPI-Compliant System
IRQ 413  Exclusivo  Microsoft ACPI-Compliant System
IRQ 414  Exclusivo  Microsoft ACPI-Compliant System
IRQ 415  Exclusivo  Microsoft ACPI-Compliant System
IRQ 416  Exclusivo  Microsoft ACPI-Compliant System
IRQ 417  Exclusivo  Microsoft ACPI-Compliant System
IRQ 418  Exclusivo  Microsoft ACPI-Compliant System
IRQ 419  Exclusivo  Microsoft ACPI-Compliant System
IRQ 420  Exclusivo  Microsoft ACPI-Compliant System
IRQ 421  Exclusivo  Microsoft ACPI-Compliant System
IRQ 422  Exclusivo  Microsoft ACPI-Compliant System
IRQ 423  Exclusivo  Microsoft ACPI-Compliant System
IRQ 424  Exclusivo  Microsoft ACPI-Compliant System
IRQ 425  Exclusivo  Microsoft ACPI-Compliant System
IRQ 426  Exclusivo  Microsoft ACPI-Compliant System
IRQ 427  Exclusivo  Microsoft ACPI-Compliant System
IRQ 428  Exclusivo  Microsoft ACPI-Compliant System
IRQ 429  Exclusivo  Microsoft ACPI-Compliant System
IRQ 430  Exclusivo  Microsoft ACPI-Compliant System
IRQ 431  Exclusivo  Microsoft ACPI-Compliant System
IRQ 432  Exclusivo  Microsoft ACPI-Compliant System
IRQ 433  Exclusivo  Microsoft ACPI-Compliant System
IRQ 434  Exclusivo  Microsoft ACPI-Compliant System
IRQ 435  Exclusivo  Microsoft ACPI-Compliant System
IRQ 436  Exclusivo  Microsoft ACPI-Compliant System
IRQ 437  Exclusivo  Microsoft ACPI-Compliant System
IRQ 438  Exclusivo  Microsoft ACPI-Compliant System
IRQ 439  Exclusivo  Microsoft ACPI-Compliant System
IRQ 440  Exclusivo  Microsoft ACPI-Compliant System
IRQ 441  Exclusivo  Microsoft ACPI-Compliant System
IRQ 442  Exclusivo  Microsoft ACPI-Compliant System
IRQ 443  Exclusivo  Microsoft ACPI-Compliant System
IRQ 444  Exclusivo  Microsoft ACPI-Compliant System
IRQ 445  Exclusivo  Microsoft ACPI-Compliant System
IRQ 446  Exclusivo  Microsoft ACPI-Compliant System
IRQ 447  Exclusivo  Microsoft ACPI-Compliant System
IRQ 448  Exclusivo  Microsoft ACPI-Compliant System
IRQ 449  Exclusivo  Microsoft ACPI-Compliant System
IRQ 450  Exclusivo  Microsoft ACPI-Compliant System
IRQ 451  Exclusivo  Microsoft ACPI-Compliant System
IRQ 452  Exclusivo  Microsoft ACPI-Compliant System
IRQ 453  Exclusivo  Microsoft ACPI-Compliant System
IRQ 454  Exclusivo  Microsoft ACPI-Compliant System
IRQ 455  Exclusivo  Microsoft ACPI-Compliant System
IRQ 456  Exclusivo  Microsoft ACPI-Compliant System
IRQ 457  Exclusivo  Microsoft ACPI-Compliant System
IRQ 458  Exclusivo  Microsoft ACPI-Compliant System
IRQ 459  Exclusivo  Microsoft ACPI-Compliant System
IRQ 460  Exclusivo  Microsoft ACPI-Compliant System
IRQ 461  Exclusivo  Microsoft ACPI-Compliant System
IRQ 462  Exclusivo  Microsoft ACPI-Compliant System
IRQ 463  Exclusivo  Microsoft ACPI-Compliant System
IRQ 464  Exclusivo  Microsoft ACPI-Compliant System
IRQ 465  Exclusivo  Microsoft ACPI-Compliant System
IRQ 466  Exclusivo  Microsoft ACPI-Compliant System
IRQ 467  Exclusivo  Microsoft ACPI-Compliant System
IRQ 468  Exclusivo  Microsoft ACPI-Compliant System
IRQ 469  Exclusivo  Microsoft ACPI-Compliant System
IRQ 470  Exclusivo  Microsoft ACPI-Compliant System
IRQ 471  Exclusivo  Microsoft ACPI-Compliant System
IRQ 472  Exclusivo  Microsoft ACPI-Compliant System
IRQ 473  Exclusivo  Microsoft ACPI-Compliant System
IRQ 474  Exclusivo  Microsoft ACPI-Compliant System
IRQ 475  Exclusivo  Microsoft ACPI-Compliant System
IRQ 476  Exclusivo  Microsoft ACPI-Compliant System
IRQ 477  Exclusivo  Microsoft ACPI-Compliant System
IRQ 478  Exclusivo  Microsoft ACPI-Compliant System
IRQ 479  Exclusivo  Microsoft ACPI-Compliant System
IRQ 480  Exclusivo  Microsoft ACPI-Compliant System
IRQ 481  Exclusivo  Microsoft ACPI-Compliant System
IRQ 482  Exclusivo  Microsoft ACPI-Compliant System
IRQ 483  Exclusivo  Microsoft ACPI-Compliant System
IRQ 484  Exclusivo  Microsoft ACPI-Compliant System
IRQ 485  Exclusivo  Microsoft ACPI-Compliant System
IRQ 486  Exclusivo  Microsoft ACPI-Compliant System
IRQ 487  Exclusivo  Microsoft ACPI-Compliant System
IRQ 488  Exclusivo  Microsoft ACPI-Compliant System
IRQ 489  Exclusivo  Microsoft ACPI-Compliant System
IRQ 490  Exclusivo  Microsoft ACPI-Compliant System
IRQ 491  Exclusivo  Microsoft ACPI-Compliant System
IRQ 492  Exclusivo  Microsoft ACPI-Compliant System
IRQ 493  Exclusivo  Microsoft ACPI-Compliant System
IRQ 494  Exclusivo  Microsoft ACPI-Compliant System
IRQ 495  Exclusivo  Microsoft ACPI-Compliant System
IRQ 496  Exclusivo  Microsoft ACPI-Compliant System
IRQ 497  Exclusivo  Microsoft ACPI-Compliant System
IRQ 498  Exclusivo  Microsoft ACPI-Compliant System
IRQ 499  Exclusivo  Microsoft ACPI-Compliant System
IRQ 500  Exclusivo  Microsoft ACPI-Compliant System
IRQ 501  Exclusivo  Microsoft ACPI-Compliant System
IRQ 502  Exclusivo  Microsoft ACPI-Compliant System
IRQ 503  Exclusivo  Microsoft ACPI-Compliant System
IRQ 504  Exclusivo  Microsoft ACPI-Compliant System
IRQ 505  Exclusivo  Microsoft ACPI-Compliant System
IRQ 506  Exclusivo  Microsoft ACPI-Compliant System
IRQ 507  Exclusivo  Microsoft ACPI-Compliant System
IRQ 508  Exclusivo  Microsoft ACPI-Compliant System
IRQ 509  Exclusivo  Microsoft ACPI-Compliant System
IRQ 510  Exclusivo  Microsoft ACPI-Compliant System
IRQ 511  Exclusivo  Microsoft ACPI-Compliant System
IRQ 55  Exclusivo  Microsoft ACPI-Compliant System
IRQ 56  Exclusivo  Microsoft ACPI-Compliant System
IRQ 57  Exclusivo  Microsoft ACPI-Compliant System
IRQ 58  Exclusivo  Microsoft ACPI-Compliant System
IRQ 59  Exclusivo  Microsoft ACPI-Compliant System
IRQ 60  Exclusivo  Microsoft ACPI-Compliant System
IRQ 61  Exclusivo  Microsoft ACPI-Compliant System
IRQ 62  Exclusivo  Microsoft ACPI-Compliant System
IRQ 63  Exclusivo  Microsoft ACPI-Compliant System
IRQ 64  Exclusivo  Microsoft ACPI-Compliant System
IRQ 65  Exclusivo  Microsoft ACPI-Compliant System
IRQ 65536  Exclusivo  Intel(R) USB 3.0 eXtensible Host Controller - 1.0 (Microsoft)
IRQ 65536  Exclusivo  Realtek PCIe GbE Family Controller
IRQ 65536  Exclusivo  Controlador AHCI SATA Padrão
IRQ 65536  Exclusivo  Radeon RX 580 Series
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 65536  Exclusivo  Controlador Padrão NVM Express
IRQ 66  Exclusivo  Microsoft ACPI-Compliant System
IRQ 67  Exclusivo  Microsoft ACPI-Compliant System
IRQ 68  Exclusivo  Microsoft ACPI-Compliant System
IRQ 69  Exclusivo  Microsoft ACPI-Compliant System
IRQ 70  Exclusivo  Microsoft ACPI-Compliant System
IRQ 71  Exclusivo  Microsoft ACPI-Compliant System
IRQ 72  Exclusivo  Microsoft ACPI-Compliant System
IRQ 73  Exclusivo  Microsoft ACPI-Compliant System
IRQ 74  Exclusivo  Microsoft ACPI-Compliant System
IRQ 75  Exclusivo  Microsoft ACPI-Compliant System
IRQ 76  Exclusivo  Microsoft ACPI-Compliant System
IRQ 77  Exclusivo  Microsoft ACPI-Compliant System
IRQ 78  Exclusivo  Microsoft ACPI-Compliant System
IRQ 79  Exclusivo  Microsoft ACPI-Compliant System
IRQ 80  Exclusivo  Microsoft ACPI-Compliant System
IRQ 81  Exclusivo  Microsoft ACPI-Compliant System
IRQ 82  Exclusivo  Microsoft ACPI-Compliant System
IRQ 83  Exclusivo  Microsoft ACPI-Compliant System
IRQ 84  Exclusivo  Microsoft ACPI-Compliant System
IRQ 85  Exclusivo  Microsoft ACPI-Compliant System
IRQ 86  Exclusivo  Microsoft ACPI-Compliant System
IRQ 87  Exclusivo  Microsoft ACPI-Compliant System
IRQ 88  Exclusivo  Microsoft ACPI-Compliant System
IRQ 89  Exclusivo  Microsoft ACPI-Compliant System
IRQ 90  Exclusivo  Microsoft ACPI-Compliant System
IRQ 91  Exclusivo  Microsoft ACPI-Compliant System
IRQ 92  Exclusivo  Microsoft ACPI-Compliant System
IRQ 93  Exclusivo  Microsoft ACPI-Compliant System
IRQ 94  Exclusivo  Microsoft ACPI-Compliant System
IRQ 95  Exclusivo  Microsoft ACPI-Compliant System
IRQ 96  Exclusivo  Microsoft ACPI-Compliant System
IRQ 97  Exclusivo  Microsoft ACPI-Compliant System
IRQ 98  Exclusivo  Microsoft ACPI-Compliant System
IRQ 99  Exclusivo  Microsoft ACPI-Compliant System
Memória 000A0000-000BFFFF  Compartilhado  Pci Bus
Memória 90000000-FBFFBFFF  Compartilhado  Pci Bus
Memória E0000000-EFFFFFFF  Exclusivo  Radeon RX 580 Series
Memória E0000000-F01FFFFF  Exclusivo  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04
Memória F0000000-F01FFFFF  Exclusivo  Radeon RX 580 Series
Memória F0300000-F0303FFF  Exclusivo  Realtek PCIe GbE Family Controller
Memória F0300000-F03FFFFF  Exclusivo  Intel(R) C610 series/X99 chipset PCI Express Root Port #3 - 8D14
Memória FBC00000-FBC00FFF  Exclusivo  Realtek PCIe GbE Family Controller
Memória FBC00000-FBCFFFFF  Exclusivo  Intel(R) C610 series/X99 chipset PCI Express Root Port #3 - 8D14
Memória FBD00000-FBD3FFFF  Exclusivo  Radeon RX 580 Series
Memória FBD00000-FBDFFFFF  Exclusivo  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04
Memória FBDFC000-FBDFFFFF  Exclusivo  High Definition Audio Bus
Memória FBE00000-FBE03FFF  Exclusivo  Controlador Padrão NVM Express
Memória FBE00000-FBEFFFFF  Exclusivo  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 1 - 6F03
Memória FBF00000-FBF007FF  Exclusivo  Controlador AHCI SATA Padrão
Memória FBF01000-FBF013FF  Exclusivo  Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #1 - 8D26
Memória FBF02000-FBF023FF  Exclusivo  Intel(R) C610 series/X99 chipset USB Enhanced Host Controller #2 - 8D2D
Memória FFF00000-FFF0FFFF  Exclusivo  Intel(R) USB 3.0 eXtensible Host Controller - 1.0 (Microsoft)
Memória FFFFC000-FFFFFFFF  Exclusivo  Controlador de High Definition Audio
Porta 0000-0CF7  Compartilhado  Pci Bus
Porta 0060-0060  Exclusivo  Teclado Padrão PS/2
Porta 0064-0064  Exclusivo  Teclado Padrão PS/2
Porta 0070-0071  Exclusivo  CMOS do sistema/relógio em tempo real
Porta 0074-0077  Exclusivo  CMOS do sistema/relógio em tempo real
Porta 1000-FFFF  Compartilhado  Pci Bus
Porta D000-D0FF  Exclusivo  Realtek PCIe GbE Family Controller
Porta D000-DFFF  Exclusivo  Intel(R) C610 series/X99 chipset PCI Express Root Port #3 - 8D14
Porta E000-EFFF  Exclusivo  Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04
Porta EF00-EFFF  Exclusivo  Radeon RX 580 Series
Porta F000-F01F  Exclusivo  Controlador AHCI SATA Padrão
Porta F020-F023  Exclusivo  Controlador AHCI SATA Padrão
Porta F030-F037  Exclusivo  Controlador AHCI SATA Padrão
Porta F040-F043  Exclusivo  Controlador AHCI SATA Padrão
Porta F050-F057  Exclusivo  Controlador AHCI SATA Padrão


Dispositivos de entrada

 
[ Dispositivo de teclado HID ]
 
Propriedades do teclado:
Nome do teclado  Dispositivo de teclado HID
Tipo de teclado  IBM enhanced (101- or 102-key) keyboard
Layout do teclado  Portuguese (Brazilian ABNT2)
Página de códigos ANSI  1252 - Europeu Ocidental (Windows)
Página de códigos OEM  850
Atraso de repetição  1
Freqüência de repetição  31
 
[ Microsoft PS/2 Mouse ]
 
Propriedades do mouse:
Nome do mouse  Microsoft PS/2 Mouse
Número de botões  5
Mão do mouse (destro/canhoto)  Direita
Velocidade do ponteiro  1
Tempo do clique duplo  500 msec
Sensibilidade X/Y  6 / 10
Linhas de rolagem da roda do mouse  3
 
Recursos do mouse:
Rastreamento automático da janela ativa  Desativado
ClickLock  Desativado
Ocultar o ponteiro do mouse ao digitar  Ativado
Roda do mouse  Presente
Mover ponteiro para o botão padrão  Desativado
Rastro do ponteiro  Desativado
Sonar  Desativado
 
Fabricante do Mouse:
Nome da empresa  Microsoft Corporation
Informação sobre o produto  http://www.microsoft.com/hardware/en-us/mice
Download do controlador  http://www.microsoft.com/hardware/en-us/downloads
Atualização de controlador (Driver)  http://www.aida64.com/goto/?p=drvupdates


Programas do iniciar

 
Descrição da aplicação  Iniciar a partir de  Comando da aplicação
Discord  Registry\User\Run  C:\Users\XXXX-USER\AppData\Local\Discord\Update.exe --processStart Discord.exe
OneDrive  Registry\User\Run  C:\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe /background
RTHDVCPL  Registry\Common\Run  C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe -s
SecurityHealth  Registry\Common\Run  C:\Windows\system32\SecurityHealthSystray.exe


Tarefas programadas

 
[ MicrosoftEdgeUpdateTaskMachineCore ]
 
Propriedades da Tarefa:
Nome da tarefa  MicrosoftEdgeUpdateTaskMachineCore
Estado  Ativado
Nome da aplicação  C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe
Parâmetros da aplicação  /c
Pasta de trabalho  
Comentário  Mantém o software do Microsoft atualizado. Se essa tarefa for desabilitada ou interrompida, o software do Microsoft não será mantido atualizado, o que significa que as vulnerabilidades de segurança que podem surgir não poderão ser corrigidas e os recursos podem não funcionar. Essa tarefa é desinstalada automaticamente quando não há software do Microsoft usando-o.
Nome da conta  SISTEMA
Proprietário  
Última execução  05/01/2022 22:17:33
Próxima execução  06/01/2022 00:33:08
 
Tarefas ativadas:
At log on  At log on of any user
Daily  At 00:33:08 every day
 
[ MicrosoftEdgeUpdateTaskMachineUA ]
 
Propriedades da Tarefa:
Nome da tarefa  MicrosoftEdgeUpdateTaskMachineUA
Estado  Ativado
Nome da aplicação  C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe
Parâmetros da aplicação  /ua /installsource scheduler
Pasta de trabalho  
Comentário  Mantém o software do Microsoft atualizado. Se essa tarefa for desabilitada ou interrompida, o software do Microsoft não será mantido atualizado, o que significa que as vulnerabilidades de segurança que podem surgir não poderão ser corrigidas e os recursos podem não funcionar. Essa tarefa é desinstalada automaticamente quando não há software do Microsoft usando-o.
Nome da conta  SISTEMA
Proprietário  
Última execução  05/01/2022 19:09:37
Próxima execução  05/01/2022 23:03:08
 
Tarefas ativadas:
Daily  At 00:03:08 every day - After triggered, repeat every 1 hour for a duration of 1 day
 
[ OneDrive Reporting Task-S-1-5-21-3937651018-486748206-551974557-1001 ]
 
Propriedades da Tarefa:
Nome da tarefa  OneDrive Reporting Task-S-1-5-21-3937651018-486748206-551974557-1001
Estado  Ativado
Nome da aplicação  %localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe
Parâmetros da aplicação  /reporting
Pasta de trabalho  
Comentário  
Nome da conta  XXXX-USER
Proprietário  Microsoft Corporation
Última execução  05/01/2022 00:54:17
Próxima execução  06/01/2022 00:54:16
 
Tarefas ativadas:
One time  At 00:54:16 on 04/01/2022 - After triggered, repeat every 1 day indefinitely
 
[ OneDrive Standalone Update Task-S-1-5-21-3937651018-486748206-551974557-1001 ]
 
Propriedades da Tarefa:
Nome da tarefa  OneDrive Standalone Update Task-S-1-5-21-3937651018-486748206-551974557-1001
Estado  Ativado
Nome da aplicação  %localappdata%\Microsoft\OneDrive\OneDriveStandaloneUpdater.exe
Parâmetros da aplicação  
Pasta de trabalho  
Comentário  
Nome da conta  XXXX-USER
Proprietário  Microsoft Corporation
Última execução  30/11/1999
Próxima execução  06/01/2022 01:51:15
 
Tarefas ativadas:
One time  At 23:00:00 on 01/05/1992 - After triggered, repeat every 1 day indefinitely
 
[ Opera scheduled Autoupdate 1641352090 ]
 
Propriedades da Tarefa:
Nome da tarefa  Opera scheduled Autoupdate 1641352090
Estado  Ativado
Nome da aplicação  C:\Users\XXXX-USER\AppData\Local\Programs\Opera\launcher.exe
Parâmetros da aplicação  --scheduledautoupdate $(Arg0)
Pasta de trabalho  
Comentário  Mantém o Opera atualizado.
Nome da conta  XXXX-USER
Proprietário  XXXX-PC\XXXX-USER
Última execução  05/01/2022 22:22:33
Próxima execução  06/01/2022 00:08:15
 
Tarefas ativadas:
Daily  At 00:08:15 every day
At log on  At log on of XXXX-PC\XXXX-USER
 
[ StartCN ]
 
Propriedades da Tarefa:
Nome da tarefa  StartCN
Estado  Ativado
Nome da aplicação  "C:\Program Files\AMD\CNext\CNext\cncmd.exe"
Parâmetros da aplicação  startwithdelay
Pasta de trabalho  
Comentário  
Nome da conta  
Proprietário  WORKGROUP\DESKTOP-THPC04N$
Última execução  05/01/2022 22:17:33
Próxima execução  Desconhecido
 
Tarefas ativadas:
At log on  At log on of any user
 
[ StartDVR ]
 
Propriedades da Tarefa:
Nome da tarefa  StartDVR
Estado  Ativado
Nome da aplicação  "C:\Program Files\AMD\CNext\CNext\RSServCmd.exe"
Parâmetros da aplicação  
Pasta de trabalho  
Comentário  
Nome da conta  
Proprietário  WORKGROUP\DESKTOP-THPC04N$
Última execução  05/01/2022 22:17:33
Próxima execução  Desconhecido
 
Tarefas ativadas:
At log on  At log on of any user


Programas instalados

 
Programa  Versão  Tamanho  GUID  Editor  Data
7-Zip 21.07 (x64)  21.07  Desconhecido  7-Zip  Igor Pavlov  
AIDA64 [ TRIAL VERSION ]  6.60  Desconhecido  AIDA64 [ TRIAL VERSION ]  FinalWire Ltd.  2022-01-05
AMD DV [ TRIAL VERSION ]  1.0.2  Desconhecido  {E2C801 [ TRIAL VERSION ]  Advanced Micro Devices, Inc.  2022-01-05
AMD Se [ TRIAL VERSION ]  2021.1116.1830.33299  Desconhecido  {637773 [ TRIAL VERSION ]  Advanced Micro Devices, Inc.  2022-01-05
AMD So [ TRIAL VERSION ]  21.11.3  Desconhecido  AMD Cat [ TRIAL VERSION ]  Advanced Micro Devices, Inc.  
AMD WV [ TRIAL VERSION ]  1.0.2  Desconhecido  {CD7899 [ TRIAL VERSION ]  Advanced Micro Devices, Inc.  2022-01-05
Blackm [ TRIAL VERSION ]  2.2  Desconhecido  {94C420 [ TRIAL VERSION ]  Blackmagic Design  2022-01-05
Brandi [ TRIAL VERSION ]  1.00.0006  Desconhecido  {C871FC [ TRIAL VERSION ]  Advanced Micro Devices, Inc.  2022-01-05
CPUID [ TRIAL VERSION ]  1.99  Desconhecido  CPUID C [ TRIAL VERSION ]  CPUID, Inc.  2022-01-05
CPUID [ TRIAL VERSION ]  1.45  Desconhecido  CPUID H [ TRIAL VERSION ]  CPUID, Inc.  2022-01-05
DaVinci Resolve Control Panels  2.0.1.0  Desconhecido  {7667C543-084F-47F7-BC60-175FC25E9D6F}  Blackmagic Design  2022-01-05
DaVinci Resolve  17.4.30010  Desconhecido  {E9983894-990A-4A5A-8DBF-8E4E0D3A058A}  Blackmagic Design  2022-01-05
Discord  1.0.9003  Desconhecido  Discord  Discord Inc.  2022-10-05
Documentation Manager  22.100.1.1  Desconhecido  {E80BFF97-B9A6-41B6-8686-7A7CC235AB91}  Intel Corporation  2022-01-05
Fairlight Audio Accelerator Utility  1.0.13  Desconhecido  FairlightAudioAccelerator_is1  Blackmagic Design  2022-01-05
Intel(R) Chipset Device Software  10.1.1.45  Desconhecido  {06D1C401-447A-4182-B861-37F86A1ECF48}  Intel Corporation  2022-01-05
Intel(R) Wireless Bluetooth(R) [português (brasil)]  22.100.1.1  Desconhecido  {00001100-0220-1046-84C8-B8D95FA3C8C3}  Intel Corporation  2022-01-05
Intel® Software Installer  22.100.1.1  Desconhecido  {84a8d138-a6e7-4326-b967-45bd6df40976}  Intel Corporation  
Microsoft Edge Update  1.3.153.55  Desconhecido  Microsoft Edge Update    
Microsoft Edge WebView2 Runtime  96.0.1054.62  Desconhecido  Microsoft EdgeWebView  Microsoft Corporation  2022-01-04
Microsoft Edge  96.0.1054.62  Desconhecido  Microsoft Edge  Microsoft Corporation  2022-01-04
Microsoft OneDrive  21.220.1024.0005  Desconhecido  OneDriveSetup.exe  Microsoft Corporation  
Microsoft Update Health Tools  2.87.0.0  Desconhecido  {2FA9DAAC-895B-4E99-99D9-DC2965FBE79C}  Microsoft Corporation  2022-01-04
Microsoft Visual C++ 2010 x86 Redistributable - 10.0.40219  10.0.40219  Desconhecido  {F0C3E5D1-1ADE-321E-8167-68EF0DE699A5}  Microsoft Corporation  2022-01-05
Microsoft Visual C++ 2013 Redistributable (x64) - 12.0.40664  12.0.40664.0  Desconhecido  {042d26ef-3dbe-4c25-95d3-4c1b11b235a7}  Microsoft Corporation  
Microsoft Visual C++ 2013 Redistributable (x86) - 12.0.40664  12.0.40664.0  Desconhecido  {9dff3540-fc85-4ed5-ac84-9e3c7fd8bece}  Microsoft Corporation  
Microsoft Visual C++ 2013 x64 Additional Runtime - 12.0.40664  12.0.40664  Desconhecido  {010792BA-551A-3AC0-A7EF-0FAB4156C382}  Microsoft Corporation  2022-01-05
Microsoft Visual C++ 2013 x64 Minimum Runtime - 12.0.40664  12.0.40664  Desconhecido  {53CF6934-A98D-3D84-9146-FC4EDF3D5641}  Microsoft Corporation  2022-01-05
Microsoft Visual C++ 2013 x86 Additional Runtime - 12.0.40664  12.0.40664  Desconhecido  {D401961D-3A20-3AC7-943B-6139D5BD490A}  Microsoft Corporation  2022-01-05
Microsoft Visual C++ 2013 x86 Minimum Runtime - 12.0.40664  12.0.40664  Desconhecido  {8122DAB1-ED4D-3676-BB0A-CA368196543E}  Microsoft Corporation  2022-01-05
Microsoft Visual C++ 2015-2019 Redistributable (x64) - 14.28.29913  14.28.29913.0  Desconhecido  {855e31d2-9031-46e1-b06d-c9d7777deefb}  Microsoft Corporation  
Microsoft Visual C++ 2015-2019 Redistributable (x86) - 14.28.29913  14.28.29913.0  Desconhecido  {03d1453c-7d5c-479c-afea-8482f406e036}  Microsoft Corporation  
Microsoft Visual C++ 2019 X64 Additional Runtime - 14.28.29913  14.28.29913  Desconhecido  {620A7633-7A09-42A8-8580-076A4483C4B0}  Microsoft Corporation  2022-01-05
Microsoft Visual C++ 2019 X64 Minimum Runtime - 14.28.29913  14.28.29913  Desconhecido  {EECDD137-13DA-46ED-ADA0-BDF7F8BE65B8}  Microsoft Corporation  2022-01-05
Microsoft Visual C++ 2019 X86 Additional Runtime - 14.28.29913  14.28.29913  Desconhecido  {572DCD10-CF2E-43D1-8151-8BD9AC9086D0}  Microsoft Corporation  2022-01-05
Microsoft Visual C++ 2019 X86 Minimum Runtime - 14.28.29913  14.28.29913  Desconhecido  {6236EBBD-F50F-40B3-B819-8DB0C608308C}  Microsoft Corporation  2022-01-05
MPC-HC 1.7.13 (64-bit)  1.7.13  Desconhecido  {2ACBF1FA-F5C3-4B19-A774-B22A31F231B9}_is1  MPC-HC Team  2022-01-05
Opera Stable 82.0.4227.43  82.0.4227.43  Desconhecido  Opera 82.0.4227.43  Opera Software  
Python 3.10.1 (64-bit)  3.10.1150.0  Desconhecido  {af822d5e-759c-4e77-9696-3cc835cd54a9}  Python Software Foundation  
Python 3.10.1 Add to Path (64-bit)  3.10.1150.0  Desconhecido  {5233B9AE-1FFC-4484-BA8C-C80D3723063A}  Python Software Foundation  2022-01-05
Python 3.10.1 Core Interpreter (64-bit)  3.10.1150.0  Desconhecido  {862831D8-A2FD-4ED5-B9B9-C8C3ECA1CAE8}  Python Software Foundation  2022-01-05
Python 3.10.1 Development Libraries (64-bit)  3.10.1150.0  Desconhecido  {A17FBEFC-ABDD-4E5E-AAA5-CC503ACF648F}  Python Software Foundation  2022-01-05
Python 3.10.1 Documentation (64-bit)  3.10.1150.0  Desconhecido  {DD75DEC5-89C0-4E54-88A2-83DCCA026F3A}  Python Software Foundation  2022-01-05
Python 3.10.1 Executables (64-bit)  3.10.1150.0  Desconhecido  {4F07CBC9-1051-41FC-978D-EECA76E4D547}  Python Software Foundation  2022-01-05
Python 3.10.1 pip Bootstrap (64-bit)  3.10.1150.0  Desconhecido  {167746E3-B9B3-4964-803A-F893F1FC56C9}  Python Software Foundation  2022-01-05
Python 3.10.1 Standard Library (64-bit)  3.10.1150.0  Desconhecido  {98A2C72D-7929-414D-995B-4E47D8307C93}  Python Software Foundation  2022-01-05
Python 3.10.1 Tcl/Tk Support (64-bit)  3.10.1150.0  Desconhecido  {5A807757-F64E-46D3-ABD1-B4907BB75B72}  Python Software Foundation  2022-01-05
Python 3.10.1 Test Suite (64-bit)  3.10.1150.0  Desconhecido  {0393EBB7-8F16-42DC-9B63-F1552F481B92}  Python Software Foundation  2022-01-05
Python 3.10.1 Utility Scripts (64-bit)  3.10.1150.0  Desconhecido  {FD9B0798-B88D-4148-9159-6206EACD7C47}  Python Software Foundation  2022-01-05
Python Launcher  3.10.7644.0  Desconhecido  {7DE12550-BE09-44DD-BDB4-0EC26BA89DAF}  Python Software Foundation  2022-01-05
Realtek High Definition Audio Driver [português (brasil)]  6.0.1.7487  Desconhecido  {F132AF7F-7BCA-4EDE-8A7C-958108FE7DBC}  Realtek Semiconductor Corp.  2022-01-05
Software de dispositivo do Chipset Intel®  10.1.1.45  Desconhecido  {a2167b7c-e567-4ae5-9c88-8e1349a01363}  Intel(R) Corporation  
Sublime Text 3    Desconhecido  Sublime Text 3_is1  Sublime HQ Pty Ltd  2022-01-05


Licenças

 
Programas  Chave do producto
Microsoft Internet Explorer 11.1.22000.0  VK7JG- [ TRIAL VERSION ]
Microsoft Windows 11 Pro  VK7JG- [ TRIAL VERSION ]


Tipos de arquivos

 
Extensão  Descrição do tipo de arquivo  Tipo de conteúdo
386  Virtual Device Driver  
3G2  3GPP2 Audio/Video  video/3gpp2
3GP  3GPP Audio/Video  video/3gpp
3GP2  3GPP2 Audio/Video  video/3gpp2
3GPP  3GPP Audio/Video  video/3gpp
AAC  ADTS Audio  audio/vnd.dlna.adts
ACCOUNTPICTURE-MS  Account Picture File  application/windows-accountpicture
ADT  ADTS Audio  audio/vnd.dlna.adts
ADTS  ADTS Audio  audio/vnd.dlna.adts
AIF  AIFF Format Sound  audio/aiff
AIFC  AIFF Format Sound  audio/aiff
AIFF  AIFF Format Sound  audio/aiff
ANI  Animated Cursor  
APPCONTENT-MS  Application Content  application/windows-appcontent+xml
APPLICATION  Application Manifest  application/x-ms-application
APPREF-MS  Application Reference  
ASA  ASA File  
ASF  Windows Media Audio/Video file  video/x-ms-asf
ASP  ASP File  
ASX  Windows Media Audio/Video playlist  video/x-ms-asf
AU  AU Format Sound  audio/basic
AVI  Video Clip  video/avi
BAT  Windows Batch File  
BLG  Performance Monitor File  
BMP  BMP File  image/bmp
BRAW  Blackmagic Raw Clip  movie/x-braw
CAB  Cabinet File  
CAMP  WCS Viewing Condition Profile  
CAT  Security Catalog  application/vnd.ms-pki.seccat
CDA  CD Audio Track  
CDMP  WCS Device Profile  
CDX  CDX File  
CDXML  CDXML File  
CER  Security Certificate  application/x-x509-ca-cert
CHK  Recovered File Fragments  
CHM  Compiled HTML Help file  
CMD  Windows Command Script  
COM  MS-DOS Application  
COMPOSITEFONT  Composite Font File  
CPL  Control Panel Item  
CRL  Certificate Revocation List  application/pkix-crl
CRT  Security Certificate  application/x-x509-ca-cert
CSS  Cascading Style Sheet Document  text/css
CUR  Cursor  
DB  Data Base File  
DCTX  Open Extended Dictionary  
DCTXC  Open Extended Dictionary  
DDS  DDS Image  image/vnd.ms-dds
DER  Security Certificate  application/x-x509-ca-cert
DESKLINK  Desktop Shortcut  
DESKTHEMEPACK  Windows Desktop Theme Pack  
DIAGCAB  Diagnostic Cabinet  
DIAGCFG  Diagnostic Configuration  
DIAGPKG  Diagnostic Document  
DLL  Application Extension  application/x-msdownload
DOCX  OOXML Text Document  
DRV  Device Driver  
DSN  Microsoft OLE DB Provider for ODBC Drivers  
EML  EML File  
EVT  EVT File  
EVTX  EVTX File  
EXE  Application  application/x-msdownload
FLAC  FLAC Audio  audio/x-flac
FON  Font file  
GIF  GIF Image  image/gif
GMMP  WCS Gamut Mapping Profile  
GRP  Microsoft Program Group  
HLP  Help File  
HTA  HTML Application  application/hta
HTM  HTML Document  text/html
HTML  HTML Document  text/html
ICC  ICC Profile  
ICL  Icon Library  
ICM  ICC Profile  
ICO  Icon  image/x-icon
IMESX  IME Search provider definition  
IMG  Disc Image File  
ISO  Disc Image File  
JFIF  JPEG Image  image/jpeg
JOB  Task Scheduler Task Object  
JOD  Microsoft.Jet.OLEDB.4.0  
JPE  JPEG Image  image/jpeg
JPEG  JPEG Image  image/jpeg
JPG  JPEG Image  image/jpeg
JS  JavaScript File  
JSE  JScript Encoded File  
JXR  Windows Media Photo  image/vnd.ms-photo
LABEL  Property List  
LIBRARY-MS  Library Folder  application/windows-library+xml
LNK  Shortcut  
M1V  Movie Clip  video/mpeg
M2T  AVCHD Video  video/vnd.dlna.mpeg-tts
M2TS  AVCHD Video  video/vnd.dlna.mpeg-tts
M2V  Movie Clip  video/mpeg
M3U  M3U file  audio/x-mpegurl
M4A  MPEG-4 Audio  audio/mp4
M4V  MP4 Video  video/mp4
MAPIMAIL  Mail Service  
MHT  MHTML Document  message/rfc822
MHTML  MHTML Document  message/rfc822
MID  MIDI Sequence  audio/mid
MIDI  MIDI Sequence  audio/mid
MK3D  MK3D Video  
MKA  MKA Audio  audio/x-matroska
MKV  MKV Video  video/x-matroska
MLC  Language Pack File_  
MOD  Movie Clip  video/mpeg
MOV  QuickTime Movie  video/quicktime
MP2  MP3 Format Sound  audio/mpeg
MP2V  Movie Clip  video/mpeg
MP3  MP3 Format Sound  audio/mpeg
MP4  MP4 Video  video/mp4
MP4V  MP4 Video  video/mp4
MPA  Movie Clip  audio/mpeg
MPE  Movie Clip  video/mpeg
MPEG  Movie Clip  video/mpeg
MPG  Movie Clip  video/mpeg
MPV2  Movie Clip  video/mpeg
MSC  Microsoft Common Console Document  
MSI  Windows Installer Package  
MSP  Windows Installer Patch  
MSRCINCIDENT  Windows Remote Assistance Invitation  
MSSTYLES  Windows Visual Style File  
MSU  Microsoft Update Standalone Package  
MS-WINDOWS-STORE-LICENSE  Windows Store License  
MTS  AVCHD Video  video/vnd.dlna.mpeg-tts
MYDOCS  MyDocs Drop Target  
NFO  MSInfo Configuration File  
OCX  ActiveX control  
ODT  ODF Text Document  
OSDX  OpenSearch Description File  application/opensearchdescription+xml
OTF  OpenType Font file  
P10  Certificate Request  application/pkcs10
P12  Personal Information Exchange  application/x-pkcs12
P7B  PKCS #7 Certificates  application/x-pkcs7-certificates
P7C  Digital ID File  application/pkcs7-mime
P7M  PKCS #7 MIME Message  application/pkcs7-mime
P7R  Certificate Request Response  application/x-pkcs7-certreqresp
P7S  PKCS #7 Signature  application/pkcs7-signature
PARTIAL  Partial Download  
PBK  Dial-Up Phonebook  
PERFMONCFG  Performance Monitor Configuration  
PFM  Type 1 Font file  
PFX  Personal Information Exchange  application/x-pkcs12
PIF  Shortcut to MS-DOS Program  
PKO  Public Key Security Object  application/vnd.ms-pki.pko
PNF  Precompiled Setup Information  
PNG  PNG Image  image/png
PPKG  RunTime Provisioning Tool  
PRF  PICS Rules File  application/pics-rules
PRINTEREXPORT  Printer Migration File  
PS1XML  PS1XML File  
PSC1  PSC1 File  application/PowerShell
PSSC  PSSC File  
PY  Python File  text/x-python
PYC  Compiled Python File  
PYD  Python Extension Module  
PYO  Compiled Python File  
PYW  Python File (no console)  text/x-python
PYZ  Python Zip Application File  application/x-zip-compressed
PYZW  Python Zip Application File (no console)  application/x-zip-compressed
QDS  Directory Query  
RAT  Rating System File  application/rat-file
RDP  Remote Desktop Connection  
REG  Registration Entries  
RESMONCFG  Resource Monitor Configuration  
RLL  Application Extension  
RMI  MIDI Sequence  audio/mid
RTF  Rich Text Document  
SCF  File Explorer Command  
SCR  Screen saver  
SCT  Windows Script Component  text/scriptlet
SEARCHCONNECTOR-MS  Search Connector Folder  application/windows-search-connector+xml
SEARCH-MS  Saved Search  
SETTINGCONTENT-MS  Setting Content  
SFCACHE  ReadyBoost Cache File  
SND  AU Format Sound  audio/basic
SPC  PKCS #7 Certificates  application/x-pkcs7-certificates
SST  Microsoft Serialized Certificate Store  application/vnd.ms-pki.certstore
SVG  SVG Document  image/svg+xml
SYMLINK  .symlink  
SYS  System file  
THEME  Windows Theme File  
THEMEPACK  Windows Theme Pack  
TIF  TIF File  image/tiff
TIFF  TIFF File  image/tiff
TS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TTC  TrueType Collection Font file  
TTF  TrueType Font file  
TTS  MPEG-2 TS Video  video/vnd.dlna.mpeg-tts
TXT  TXT File  text/plain
UDL  Microsoft Data Link  
URL  URL File  
VBE  VBScript Encoded File  
VBS  VBScript Script File  
VHD  Disc Image File  
VHDPMEM  Disc Image File  
VHDX  Disc Image File  
VXD  Virtual Device Driver  
WAB  Address Book File  
WAV  Wave Sound  audio/wav
WAX  Windows Media Audio shortcut  audio/x-ms-wax
WBCAT  Windows Backup Catalog File  
WCX  Workspace Configuration File  
WDP  Windows Media Photo  image/vnd.ms-photo
WEBPNP  Web Point And Print File  
WEBSITE  Pinned Site Shortcut  application/x-mswebsite
WM  Windows Media Audio/Video file  video/x-ms-wm
WMA  Windows Media Audio file  audio/x-ms-wma
WMD  Windows Media Player Download Package  application/x-ms-wmd
WMDB  Windows Media Library  
WMS  Windows Media Player Skin File  
WMV  Windows Media Audio/Video file  video/x-ms-wmv
WMX  Windows Media Audio/Video playlist  video/x-ms-wmx
WMZ  Windows Media Player Skin Package  application/x-ms-wmz
WPL  Windows Media playlist  application/vnd.ms-wpl
WSC  Windows Script Component  text/scriptlet
WSF  Windows Script File  
WSH  Windows Script Host Settings File  
WVX  Windows Media Audio/Video playlist  video/x-ms-wvx
XAML  Windows Markup File  application/xaml+xml
XBAP  XAML Browser Application  application/x-ms-xbap
XHT  XHTML Document  application/xhtml+xml
XHTML  XHTML Document  application/xhtml+xml
XML  XML Document  text/xml
XRM-MS  XrML Digital License  text/xml
XSL  XSL Stylesheet  text/xml
ZFSENDTOTARGET  Compressed (zipped) Folder SendTo Target  
ZIP  Compressed (zipped) Folder  application/x-zip-compressed


Segurança do Windows

 
Propriedades do Sistema Operacional:
Nome do Sistema Operacional  Microsoft Windows 11 Pro
Service Pack do Sistema Operacional  [ TRIAL VERSION ]
Winlogon Shell  explorer.exe
Controle de Contas de Usuário (UAC)  Ativado
UAC Remote Restrictions  Ativado
Restauração do Sistema  Ativado
Windows Update Agent  10.0.22000.1 (WinBuild.160101.0800)
 
Prevenção de Execução de Dados (DEP, NX, EDB):
Suportado pelo Sistema Operacional  Sim
Suportado pelo Processador  Sim
Ativo (Para Proteger as Aplicações)  Sim
Ativo (Para Proteger os "drivers")  Sim


Atualização do Windows

 
Descrição da atualização  Tipo de atualização  Data
(Automatic Update)  Desconhecido  
2021-10 Atualização do Windows SV Version 21H2 para sistemas baseados em x64 (KB4023057)  Atualizar  04/01/2022
2021-11 Atualização cumulativa para .NET Framework 3.5 e 4.8 para Windows 11 para x64 (KB5006363)  Atualizar  04/01/2022
2021-11Visualização da Atualização Cumulativa do .NET Framework 3.5 e 4.8 para Windows 11para x64 (KB5007292)  Atualizar  05/01/2022
2021-12 Atualização Cumulativa do Windows 11 para sistemas operacionais baseados em x64 (KB5008215)  Atualizar  05/01/2022
Advanced Micro Devices - MEDIA - 11/16/2017 12:00:00 AM - 10.0.1.6  Atualizar  05/01/2022
Advanced Micro Devices, Inc. - Display - 27.20.1034.6  Atualizar  04/01/2022
Advanced Micro Devices, Inc. - Display - 30.0.13023.1012  Atualizar  05/01/2022
Atualização da plataforma antimalware Microsoft Defender Antivirus - KB4052623 (versão 4.18.2111.5)  Atualizar  05/01/2022
Atualização de Inteligência de Segurança do Microsoft Defender Antivirus - KB2267602 (Versão 1.355.1422.0)  Atualizar  04/01/2022
Atualização de Inteligência de Segurança do Microsoft Defender Antivirus - KB2267602 (Versão 1.355.1428.0)  Atualizar  05/01/2022
Atualização de Inteligência de Segurança do Microsoft Defender Antivirus - KB2267602 (Versão 1.355.1464.0)  Atualizar  05/01/2022
Atualização de Inteligência de Segurança do Microsoft Defender Antivirus - KB2267602 (Versão 1.355.1471.0)  Atualizar  05/01/2022
Ferramenta de Remoção de Software Mal-intencionado do Windows x64 - v5.96 (KB890830)  Atualizar  04/01/2022
Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6FC0  Atualizar  05/01/2022
INTEL - System - 10/3/2016 12:00:00 AM - 10.1.1.38  Atualizar  05/01/2022


Antivírus

 
Descrição da aplicação  Versão da aplicação  Data do banco de dados do antivírus  Vírus conhecidos
Windows Defender  4.18.2111.5  05/01/2022  ?


Firewall

 
Descrição da aplicação  Versão da aplicação  Estado
Windows Firewall  10.0.22000.1  Ativado


Anti-Spyware

 
Descrição da aplicação  Versão da aplicação
Microsoft Windows Defender  4.18.2111.5


Configurações regionais

 
Fuso horário:
Região do Fuso Horário  Hora Padrão de Buenos Aires
Descrição do Fuso Horário Atual  (UTC-03:00) Caiena, Fortaleza
Mudar para o Horário Normal  
Mudar para o Horário de Verão  
 
Idioma:
Nome do Idioma (nome local)  português
Nome do Idioma (em inglês)  Portuguese
Nome do Idioma (ISO 639)  pt
 
País/Região:
Nome do País (nome local)  Brasil
Nome do País (em inglês)  Brazil
Nome do País (ISO 639)  BR
Código do país  55
 
Moeda:
Nome da moeda (nome local)  Real
Nome da moeda (em inglês)  Brazilian Real
Símbolo da moeda (símbolo local)  R$
Símbolo da moeda (ISO 4217)  BRL
Formato de escrita  R$ 123.456.789,00
Formato de escrita (valores negativos)  -R$ 123.456.789,00
 
Escrita:
Formato das horas  HH:mm:ss
Formato de data curto  dd/MM/yyyy
Formato de data longo  dddd, d' de 'MMMM' de 'yyyy
Formato dos números  123.456.789,00
Formato dos números (valores negativos)  -123.456.789,00
Formato de lista  first; second; third
Dígitos nativos  0123456789
 
Dias da semana:
Nome local para segunda-feira  segunda-feira / seg
Nome local para terça-feira  terça-feira / ter
Nome local para quarta-feira  quarta-feira / qua
Nome local para quinta-feira  quinta-feira / qui
Nome local para sexta-feira  sexta-feira / sex
Nome local para Sábado  sábado / sáb
Nome local para Domingo  domingo / dom
 
Meses:
Nome local para janeiro  janeiro / jan
Nome local para fevereiro  fevereiro / fev
Nom Nome local para março  março / mar
Nome local para abril  abril / abr
Nome local para maio  maio / mai
Nome local para junho  junho / jun
Nome local para julho  julho / jul
Nome local para agosto  agosto / ago
Nome local para setembro  setembro / set
Nome local para outubro  outubro / out
Nome local para novembro  novembro / nov
Nome local para dezembro  dezembro / dez
 
Vários:
Tipo de calendário  Gregorian (localized)
Tamanho padrão do papel  A4
Sistema de medida  Métrico
 
Exibir Linguagens:
LCID 0416h (Ativo)  Português (Brasil)


Ambiente

 
Variável  Valor
__COMPAT_LAYER  DetectorsAppHealth
ALLUSERSPROFILE  C:\ProgramData
APPDATA  C:\Users\XXXX-USER\AppData\Roaming
CommonProgramFiles(x86)  C:\Program Files (x86)\Common Files
CommonProgramFiles  C:\Program Files (x86)\Common Files
CommonProgramW6432  C:\Program Files\Common Files
COMPUTERNAME  XXXX-PC
ComSpec  C:\Windows\system32\cmd.exe
DriverData  C:\Windows\System32\Drivers\DriverData
FPS_BROWSER_APP_PROFILE_STRING  Internet Explorer
FPS_BROWSER_USER_PROFILE_STRING  Default
HOMEDRIVE  C:
HOMEPATH  \Users\XXXX-USER
LOCALAPPDATA  C:\Users\XXXX-USER\AppData\Local
LOGONSERVER  \\XXXX-PC
NUMBER_OF_PROCESSORS  28
OneDrive  C:\Users\XXXX-USER\OneDrive
OneDriveConsumer  C:\Users\XXXX-USER\OneDrive
OS  Windows_NT
Path  C:\Windows\system32;C:\Windows;C:\Windows\System32\Wbem;C:\Windows\System32\WindowsPowerShell\v1.0\;C:\Windows\System32\OpenSSH\;C:\Users\XXXX-USER\AppData\Local\Programs\Python\Python310\Scripts\;C:\Users\XXXX-USER\AppData\Local\Programs\Python\Python310\;C:\Users\XXXX-USER\AppData\Local\Microsoft\WindowsApps
PATHEXT  .COM;.EXE;.BAT;.CMD;.VBS;.VBE;.JS;.JSE;.WSF;.WSH;.MSC
PROCESSOR_ARCHITECTURE  x86
PROCESSOR_ARCHITEW6432  AMD64
PROCESSOR_IDENTIFIER  Intel64 Family 6 Model 79 Stepping 1, GenuineIntel
PROCESSOR_LEVEL  6
PROCESSOR_REVISION  4f01
ProgramData  C:\ProgramData
ProgramFiles(x86)  C:\Program Files (x86)
ProgramFiles  C:\Program Files (x86)
ProgramW6432  C:\Program Files
PSModulePath  C:\Program Files\WindowsPowerShell\Modules;C:\Windows\system32\WindowsPowerShell\v1.0\Modules
PUBLIC  C:\Users\Public
SystemDrive  C:
SystemRoot  C:\Windows
TEMP  C:\Users\XXXX-USER\AppData\Local\Temp
TMP  C:\Users\XXXX-USER\AppData\Local\Temp
USERDOMAIN_ROAMINGPROFILE  XXXX-PC
USERDOMAIN  XXXX-PC
USERNAME  XXXX-USER
USERPROFILE  C:\Users\XXXX-USER
windir  C:\Windows


Lixeira

 
Disco  Tamanho dos itens  Nome dos itens  % de espaço  Lixeira
C:  33 MB  1  ?  ?
E:  0  0  ?  ?
F:  0  0  ?  ?


Arquivos do sistema

 
[ system.ini ]
 
; for 16-bit app support
[386Enh]
woafont=dosapp.fon
EGA80WOA.FON=EGA80WOA.FON
EGA40WOA.FON=EGA40WOA.FON
CGA80WOA.FON=CGA80WOA.FON
CGA40WOA.FON=CGA40WOA.FON
[drivers]
wave=mmdrv.dll
timer=timer.drv
[mci]
 
[ win.ini ]
 
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
 
[ hosts ]
 
 
[ lmhosts.sam ]
 


Pastas do sistema

 
Pasta do sistema  Caminho
Administrative Tools  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Administrative Tools
AppData  C:\Users\XXXX-USER\AppData\Roaming
Cache  C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\INetCache
CD Burning  C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\Burn\Burn
Common Administrative Tools  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
Common AppData  C:\ProgramData
Common Desktop  C:\Users\Public\Desktop
Common Documents  C:\Users\Public\Documents
Common Favorites  C:\Users\XXXX-USER\Favorites
Common Files (x86)  C:\Program Files (x86)\Common Files
Common Files  C:\Program Files\Common Files
Common Music  C:\Users\Public\Music
Common Pictures  C:\Users\Public\Pictures
Common Programs  C:\ProgramData\Microsoft\Windows\Start Menu\Programs
Common Start Menu  C:\ProgramData\Microsoft\Windows\Start Menu
Common Startup  C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup
Common Templates  C:\ProgramData\Microsoft\Windows\Templates
Common Video  C:\Users\Public\Videos
Cookies  C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\INetCookies
Desktop  C:\Users\XXXX-USER\Desktop
Device  C:\Windows\inf
Favorites  C:\Users\XXXX-USER\Favorites
Fonts  C:\Windows\Fonts
History  C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\History
Local AppData  C:\Users\XXXX-USER\AppData\Local
My Documents  C:\Users\XXXX-USER\Documents
My Music  C:\Users\XXXX-USER\Music
My Pictures  C:\Users\XXXX-USER\Pictures
My Video  C:\Users\XXXX-USER\Videos
NetHood  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\Network Shortcuts
PrintHood  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\Printer Shortcuts
Profile  C:\Users\XXXX-USER
Program Files (x86)  C:\Program Files (x86)
Program Files  C:\Program Files
Programs  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
Recent  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\Recent
Resources  C:\Windows\resources
SendTo  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\SendTo
Start Menu  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\Start Menu
Startup  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
System (x86)  C:\Windows\SysWOW64
System  C:\Windows\system32
Temp  C:\Users\XXXX-USER\AppData\Local\Temp\
Templates  C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Windows\Templates
Windows  C:\Windows


Log de Eventos

 
Nome do log  Tipo de evento  Categoria  Gerado em  Usuário  Procedência  Descrição
Aplicação  Erro  Nenhum  2022-01-04 23:46:32    SecurityCenter  16: Erro ao atualizar o status Windows Defender para SECURITY_PRODUCT_STATE_ON.
Aplicação  Erro  Nenhum  2022-01-04 23:53:45    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=UserLogon;SessionId=2
Aplicação  Erro  Nenhum  2022-01-05 00:07:03    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  Nenhum  2022-01-05 00:07:09    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  Nenhum  2022-01-05 00:10:00    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  Nenhum  2022-01-05 00:10:03    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  Nenhum  2022-01-05 00:10:09    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  100  2022-01-05 00:11:28    Application Error  1000: Nome do aplicativo com falha: svchost.exe_wuauserv, versão: 10.0.22000.1, carimbo de data/hora: 0x5155ab18 Nome do módulo com falha: wuaueng.dll, versão: 10.0.22000.348, carimbo de data/hora: 0xa520019f Código de exceção: 0xc0000005 Deslocamento da falha: 0x0000000000186f0c ID do processo com falha: 0x1b9c Hora de início do aplicativo com falha: 0x01d801de96154a63 Caminho do aplicativo com falha: C:\Windows\system32\svchost.exe Caminho do módulo com falha: c:\windows\system32\wuaueng.dll ID do Relatório: 20736755-77f0-4b40-ad27-77a2093316d6 Nome completo do pacote com falha: ? ID do aplicativo relativo ao pacote com falha: ?
Aplicação  Erro  Nenhum  2022-01-05 00:12:35    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=UserLogon;SessionId=1
Aplicação  Erro  Nenhum  2022-01-05 00:12:39    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  Nenhum  2022-01-05 00:24:11  XXXX-USER  Microsoft-Windows-AppModel-State  11: Foi feita uma tentativa de se carregar um programa com um formato incorreto.
Aplicação  Erro  Nenhum  2022-01-05 00:31:43    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=UserLogon;SessionId=1
Aplicação  Erro  Nenhum  2022-01-05 00:31:46    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  Nenhum  2022-01-05 00:31:48    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  Nenhum  2022-01-05 01:10:41    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=UserLogon;SessionId=1
Aplicação  Erro  Nenhum  2022-01-05 01:10:44    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Erro  Nenhum  2022-01-05 01:10:47    Software Protection Platform Service  8198: Falha na Ativação de Licença (slui.exe). Código de erro: hr=0x87E107F9 Argumento de linha de comando: RuleId=31e71c49-8da7-4a2f-ad92-45d98a1c79ba;Action=AutoActivate;AppId=55c92734-d682-4d71-983e-d6ec3f16059f;SkuId=4de7cb65-cdf1-4de9-8ae8-e3cce27b9f2c;NotificationInterval=1440;Trigger=NetworkAvailable
Aplicação  Advertência  1  2022-01-05 02:44:32    Windows Search Service  1008: O Serviço Windows Search está inicializando e tentando remover o índice de pesquisa antigo {Razão: Redefinição Completa do Índice}.
Aplicação  Erro  3  2022-01-05 09:45:47    ESENT  552: taskhostw (4528,R,98) WebCacheLocal: O arquivo de log em "C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\WebCache\V01.log" está corrompido com o motivo "CorruptAfterEmptySegment". O último segmento válido foi 20, o segmento atual é 51. A soma de verificação esperado foi 18446744073709551615 (0xffffffffffffffff) e a soma de verificação real era 51 (0x33). A leitura concluída com o código de erro 0 (0x00000000). Se essa condição persistir, restaure o arquivo de log a partir de um backup anterior.
Aplicação  Erro  3  2022-01-05 09:45:47    ESENT  465: taskhostw (4528,R,98) WebCacheLocal: Foram detectados dados corrompidos durante a recuperação de software no arquivo de log C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\WebCache\V01.log. O registro da falha na soma de verificação localiza-se na posição ?. Os dados incompatíveis com o padrão de preenchimento apareceram pela primeira vez no setor isec 51 reason CorruptAfterEmptySegment. Esse arquivo de log foi danificado e está inutilizável.
Aplicação  Erro  3  2022-01-05 09:45:47    ESENT  552: taskhostw (4528,R,98) WebCacheLocal: O arquivo de log em "C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\WebCache\V01.log" está corrompido com o motivo "CorruptAfterEmptySegment". O último segmento válido foi 20, o segmento atual é 51. A soma de verificação esperado foi 18446744073709551615 (0xffffffffffffffff) e a soma de verificação real era 51 (0x33). A leitura concluída com o código de erro 0 (0x00000000). Se essa condição persistir, restaure o arquivo de log a partir de um backup anterior.
Aplicação  Erro  3  2022-01-05 09:45:47    ESENT  465: taskhostw (4528,R,98) WebCacheLocal: Foram detectados dados corrompidos durante a recuperação de software no arquivo de log C:\Users\XXXX-USER\AppData\Local\Microsoft\Windows\WebCache\V01.log. O registro da falha na soma de verificação localiza-se na posição ?. Os dados incompatíveis com o padrão de preenchimento apareceram pela primeira vez no setor isec 51 reason CorruptAfterEmptySegment. Esse arquivo de log foi danificado e está inutilizável.
Aplicação  Erro  3  2022-01-05 09:45:47    ESENT  454: taskhostw (4528,R,98) WebCacheLocal: Falha na recuperação/restauração do banco de dados com erro inesperado -501.
Segurança  Audit Success  12288  2022-01-04 23:45:36    Microsoft-Windows-Security-Auditing  4616: O horário do sistema foi alterado. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Informações do processo: Identificação do processo: 0x2e4 Nome: C:\Windows\System32\svchost.exe Horário anterior: 2022-01-05T05:45:36.7052416Z Novo horário: 2022-01-05T02:45:36.4082473Z Este evento é gerado quando o horário do sistema é alterado. É normal que o serviço de tempo do Windows, executado com o privilégio Sistema, altere o horário do sistema regularmente. Outras alterações no horário do sistema podem indicar tentativas de violação do computador.
Segurança  Audit Success  12288  2022-01-04 23:45:36    Microsoft-Windows-Security-Auditing  4616: O horário do sistema foi alterado. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Informações do processo: Identificação do processo: 0x2e4 Nome: C:\Windows\System32\svchost.exe Horário anterior: 2022-01-05T02:45:36.4082473Z Novo horário: 2022-01-05T02:45:36.4085743Z Este evento é gerado quando o horário do sistema é alterado. É normal que o serviço de tempo do Windows, executado com o privilégio Sistema, altere o horário do sistema regularmente. Outras alterações no horário do sistema podem indicar tentativas de violação do computador.
Segurança  Audit Success  13824  2022-01-04 23:45:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-04 23:45:52    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2064 Nome do Processo: C:\Program Files (x86)\Microsoft\EdgeUpdate\Install\{221F1869-D729-4DB7-9C28-C06FAA04A115}\EDGEMITMP_84098.tmp\setup.exe
Segurança  Audit Success  13824  2022-01-04 23:45:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:45:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:46:00    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:46:00    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-04 23:46:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:46:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:46:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1f04 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-04 23:46:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1f04 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-04 23:46:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:46:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12545  2022-01-04 23:46:44    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 Id. Logon: 0x456a2 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-04 23:46:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:46:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:46:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:46:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:46:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  103  2022-01-04 23:46:47    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  12288  2022-01-04 23:46:47    Microsoft-Windows-Security-Auditing  4616: O horário do sistema foi alterado. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Informações do processo: Identificação do processo: 0x2e4 Nome: C:\Windows\System32\svchost.exe Horário anterior: 2022-01-05T02:46:47.8406485Z Novo horário: 2022-01-05T02:46:47.8480335Z Este evento é gerado quando o horário do sistema é alterado. É normal que o serviço de tempo do Windows, executado com o privilégio Sistema, altere o horário do sistema regularmente. Outras alterações no horário do sistema podem indicar tentativas de violação do computador.
Segurança  Audit Success  13824  2022-01-04 23:46:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:46:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:46:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:46:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:46:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:46:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:46:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13312  2022-01-04 23:47:20    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-04 23:47:20    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-04 23:47:20    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x300 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-04 23:47:20    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x314 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x300 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-04 23:47:20    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-04 23:47:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x370 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x300 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-04 23:47:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x378 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x370 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-04 23:47:22    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3b8 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x300 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-04 23:47:22    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c4 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x370 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-04 23:47:22    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3cc Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b8 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-04 23:47:22    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x328 Nome do Novo Processo: ????????????????-??6??4????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3c4 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-04 23:47:22    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x408 Nome do Novo Processo: ????????????????-??6??8????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b8 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x408 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3c4 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xbf2d ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x408 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xbf49 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x408 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x11cf1 ID de Logon Vinculado: 0x11d12 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x408 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x11d12 ID de Logon Vinculado: 0x11cf1 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x408 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11cf1 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11d12 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x448 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3c4 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-04 23:47:23    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xbd43
Segurança  Audit Success  12292  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xce8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-04 23:47:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xce8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Identificação de logon: 0x372a7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12292  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio do Conta: XXXX-PC ID da Conta: 0x372a7 Informações do Processo: ID do Processo: 2988 Tempo de Criação do Processo: 2022-01-05T02:47:25.3643060Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Informações do Processo: ID do Processo: 2988 Tempo de Criação do Processo: 2022-01-05T02:47:25.3643060Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser0 Domínio da conta: XXXX-PC GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7b0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x37196 ID de Logon Vinculado: 0x372a7 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 ID de Logon Vinculado: 0x37196 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Identificação de logon: 0x37196 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:47:25    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-04 23:47:26    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:26    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:26    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:26    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:47:26    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x12fc Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-04 23:47:26    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x12fc Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  12544  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:47:27    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:47:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:47:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd10 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-04 23:47:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd10 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-04 23:47:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:47:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:47:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-04 23:47:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-04 23:47:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:47:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-04 23:48:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:48:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:48:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:48:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos: Nome de conta Sam: XXXX-USER Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x210 Controle de conta de usuário: %%2048 %%2050 %%2089 Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: XXXX-PC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  13826  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  13826  2022-01-04 23:48:36    Microsoft-Windows-Security-Auditing  4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  12544  2022-01-04 23:48:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:48:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:48:37    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:37    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:48:37    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:48:37    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:37    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:48:37    Microsoft-Windows-Security-Auditing  4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC
Segurança  Audit Success  12290  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 5408 Tempo de Criação do Processo: 2022-01-05T02:47:27.0688504Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x448 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xc15f6 ID de Logon Vinculado: 0xc1662 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: ? Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xc1662 ID de Logon Vinculado: 0xc15f6 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: ? Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xc15f6 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xc1662 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xc15f6 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xc1662 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13826  2022-01-04 23:48:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-04 23:48:40    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Identificação de logon: 0x372a7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x1974 Nome do processo: C:\Windows\System32\CloudExperienceHostBroker.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:48:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xca14b ID de Logon Vinculado: 0xca173 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1974 Nome do Processo: C:\Windows\System32\CloudExperienceHostBroker.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: OOBE Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:48:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC ID de Logon: 0x372a7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xca173 ID de Logon Vinculado: 0xca14b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1974 Nome do Processo: C:\Windows\System32\CloudExperienceHostBroker.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: OOBE Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:48:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:48:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xca14b Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:48:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:48:40    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Identificação de logon: 0x372a7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-04 23:48:40    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:46    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:46    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:46    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:46    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-04 23:48:46    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  12290  2022-01-04 23:48:52    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:52    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12290  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\c1158f22ac2fac8b59d60fb05f8606ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\02d036f0c67ca55659e0fcd3c555ca08_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 5408 Tempo de Criação do Processo: 2022-01-05T02:47:27.0688504Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\164231df500368d9c622b946db178d8b_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 5408 Tempo de Criação do Processo: 2022-01-05T02:47:27.0688504Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12292  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5616 Tempo de Criação do Processo: 2022-01-05T02:48:43.7869920Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xca173 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x1204 Nome do processo: C:\Windows\System32\oobe\UserOOBEBroker.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2900 ID de Logon Vinculado: 0xe2939 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1204 Nome do Processo: C:\Windows\System32\oobe\UserOOBEBroker.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: ? Pacote de Autenticação: CloudAP Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2939 ID de Logon Vinculado: 0xe2900 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1204 Nome do Processo: C:\Windows\System32\oobe\UserOOBEBroker.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: ? Pacote de Autenticação: CloudAP Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2939 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2900 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xe2900 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:55    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xca173 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:48:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:48:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:49:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:49:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-04 23:49:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:49:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:49:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd48 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-04 23:49:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd48 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:49:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:49:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:49:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:49:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:49:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:50:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:50:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:50:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:50:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:50:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:50:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:51:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xca173 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12545  2022-01-04 23:52:13    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xca173 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-04 23:52:13    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xca14b Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-04 23:52:13    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Id. Logon: 0x372a7 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-04 23:52:13    Microsoft-Windows-Security-Auditing  4725: Conta de usuário desativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-04 23:52:13    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:44:29 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x214 Novo valor UAC: 0x211 Controle de conta de usuário: %%2080 %%2050 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-04 23:52:13    Microsoft-Windows-Security-Auditing  4733: Um membro foi removido de um grupo local com segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: - Grupo: Identificação de segurança: S-1-5-32-544 Nome do grupo: Administradores Domínio do grupo: Builtin Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-2 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0xf74 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-2 Nome da Conta: UMFD-2 Domínio da Conta: Font Driver Host ID de Logon: 0x21c7e6 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xf74 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-2 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0xf74 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0x21f83e ID de Logon Vinculado: 0x21f858 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xf74 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0x21f858 ID de Logon Vinculado: 0x21f83e Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xf74 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-1 Nome da conta: UMFD-1 Domínio da conta: Font Driver Host Identificação de logon: 0xbf2d Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x21f83e Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x21f858 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  13824  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-04 23:52:14    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7b0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x22b0b1 ID de Logon Vinculado: 0x22b0e3 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x22b0e3 ID de Logon Vinculado: 0x22b0b1 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11d12 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11cf1 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x22b0b1 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x448 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x22cdaf ID de Logon Vinculado: 0x233c38 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x233c38 ID de Logon Vinculado: 0x22cdaf Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x233c38 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22cdaf Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x22cdaf Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-04 23:52:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Failure  12290  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Success  12290  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Informações do Processo: ID do Processo: 7692 Tempo de Criação do Processo: 2022-01-05T02:52:17.1428618Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:23    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:28    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:28    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:28    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:28    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:28    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:52:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Failure  12290  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Success  12290  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4396 Tempo de Criação do Processo: 2022-01-05T02:47:25.5942403Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:53:20    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:53:20    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:53:25    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x25a4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-04 23:53:25    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x25a4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2248 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-04 23:53:38    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2248 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:40    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0e3 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-04 23:53:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:53:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:53:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:53:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:53:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-04 23:54:14    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-04 23:54:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:54:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:54:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:54:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:54:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:54:59    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:54:59    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-04 23:56:15    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:56:15    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-04 23:56:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:56:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:56:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:56:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:56:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:56:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-04 23:56:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-04 23:58:15    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:58:15    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:58:15    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:58:15    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:16    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  12544  2022-01-04 23:58:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:58:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:58:44    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:44    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  12544  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xbe4 Nome do Processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-04 23:58:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x220c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13568  2022-01-04 23:59:01    Microsoft-Windows-Security-Auditing  4904: Tentativa de registrar uma origem de evento de segurança. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Processo: Identificação do processo: 0x220c Nome do processo: C:\Windows\System32\VSSVC.exe Origem do evento: Nome da origem: VSSAudit Identificação da origem do evento: 0xb19405
Segurança  Audit Success  13568  2022-01-04 23:59:01    Microsoft-Windows-Security-Auditing  4905: Tentativa de remover o registro de uma origem de evento de segurança. Assunto Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Processo: Identificação do processo: 0x220c Nome do processo: C:\Windows\System32\VSSVC.exe Origem do evento: Nome da origem: VSSAudit Identificação da origem do evento: 0xb19405
Segurança  Audit Success  13568  2022-01-04 23:59:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_DotNetRollup~31bf3856ad364e35~amd64~~10.0.4435.1.cat ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_DotNetRollup~31bf3856ad364e35~amd64~~10.0.4435.1.mum ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5006363~31bf3856ad364e35~amd64~~10.0.4435.1.cat ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5006363~31bf3856ad364e35~amd64~~10.0.4435.1.mum ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5006363~31bf3856ad364e35~amd64~~10.0.4435.1.cat ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5006363~31bf3856ad364e35~amd64~~10.0.4435.1.mum ID do identificador: 0x438 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:22    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2ac4cf3de001d80177030000e40bc023\2ac4cf3de001d80178030000e40bc023_catalog ID do identificador: 0x8a50 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-04 23:59:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\8a23103ee001d80119040000e40bc023\8a23103ee001d8011a040000e40bc023_catalog ID do identificador: 0x8a6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0xc60 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_3296b36dbe4c7fa3.cdf-ms ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_083d4e330e766c5d.cdf-ms ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_46321ba736a30085.cdf-ms ID do identificador: 0xc60 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_nativeimages_ae465c5139d1dacc.cdf-ms ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_83386eac0379231b.cdf-ms ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_c40c7a995ddd757b.cdf-ms ID do identificador: 0xc60 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_nativeimages_7f83bd6ed8241f3a.cdf-ms ID do identificador: 0x648 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.management_v4.0_4.0.0.0_b03f5f7f11d50a3a_0458f8d2dd88c1aa.cdf-ms ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\clr.dll ID do identificador: 0x648 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\clrjit.dll ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscordacwks.dll ID do identificador: 0xc58 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscordbi.dll ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\mscorlib.dll ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\peverify.dll ID do identificador: 0xb08 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\SOS.dll ID do identificador: 0xc58 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Management.dll ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\NativeImages\mscorlib.ni.dll ID do identificador: 0xb08 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clr.dll ID do identificador: 0xc54 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\clrjit.dll ID do identificador: 0xb08 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\compatjit.dll ID do identificador: 0xc6c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\mscordacwks.dll ID do identificador: 0xb08 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\mscordbi.dll ID do identificador: 0xc4c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\mscorlib.dll ID do identificador: 0xc58 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\peverify.dll ID do identificador: 0x8f8 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\SOS.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-04 23:59:24    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\NativeImages\mscorlib.ni.dll ID do identificador: 0xc4c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  12544  2022-01-04 23:59:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-04 23:59:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_ServicingStack_345~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_ServicingStack_345~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_3_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_3_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_4_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_4_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_5_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x410 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_5_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x410 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_6_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_6_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_7_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_7_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_8_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_8_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_9_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.cat ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:21    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_9_for_KB5007414~31bf3856ad364e35~amd64~~22000.345.1.0.mum ID do identificador: 0x474 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:22    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\09c89e61e001d801bb060000e40bc418\09c89e61e001d801bc060000e40bc418_catalog ID do identificador: 0xacc Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:22    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\632aa161e001d801c3060000e40bc418\632aa161e001d801c4060000e40bc418_catalog ID do identificador: 0x640 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d6dab161e001d801ff060000e40bc418\d6dab161e001d80100070000e40bc418_catalog ID do identificador: 0x8b4 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\889fb661e001d80113070000e40bc418\889fb661e001d80114070000e40bc418_catalog ID do identificador: 0xcac Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\889fb661e001d80117070000e40bc418\889fb661e001d80118070000e40bc418_catalog ID do identificador: 0x640 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3d64bb61e001d80123070000e40bc418\3d64bb61e001d80124070000e40bc418_catalog ID do identificador: 0x640 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3d64bb61e001d8012b070000e40bc418\3d64bb61e001d8012c070000e40bc418_catalog ID do identificador: 0x8a80 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\96c6bd61e001d80133070000e40bc418\96c6bd61e001d80134070000e40bc418_catalog ID do identificador: 0xc46c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ed28c061e001d80137070000e40bc418\ed28c061e001d80138070000e40bc418_catalog ID do identificador: 0x8a80 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0x8d8 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0xad0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms ID do identificador: 0xd1c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_advancedinstallers_0c6bb4866bff02f7.cdf-ms ID do identificador: 0xad0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID do identificador: 0xd5c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_advancedinstallers_dfe2cf200b391371.cdf-ms ID do identificador: 0xd1c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_fc2045b9046cc796.cdf-ms ID do identificador: 0xad0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_version_10.0.22000.345_8a098521085d7a5f.cdf-ms ID do identificador: 0xad0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_sqm_51d9d5f9de5a2fa5.cdf-ms ID do identificador: 0xd1c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_sessions_5591aee9e2456a35.cdf-ms ID do identificador: 0x8f0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_packages_46c20bc5f833cc43.cdf-ms ID do identificador: 0x8d8 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_logs_cbs_10a752bcbbaee88b.cdf-ms ID do identificador: 0xd5c Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\poqexec.exe ID do identificador: 0x930 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:00:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\poqexec.exe ID do identificador: 0x8f0 Informações do processo: Identificação do processo: 0xbe4 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  12544  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:01:36    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13568  2022-01-05 00:01:42    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_RollupFix~31bf3856ad364e35~amd64~~22000.376.1.7.cat ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:42    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_RollupFix~31bf3856ad364e35~amd64~~22000.376.1.7.mum ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:42    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ProfessionalEdition-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:42    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ProfessionalEdition-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ProfessionalEdition~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ProfessionalEdition~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionSpecific-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionSpecific-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Editions-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Editions-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Professional-SPP-Components-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Professional-SPP-Components-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-CloudEdition-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-CloudEdition-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalEducation-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalEducation-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalWorkstation-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalWorkstation-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalCountrySpecific-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalCountrySpecific-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalSingleLanguage-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ProfessionalSingleLanguage-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ServerRdsh-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-ServerRdsh-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-Professional-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Security-SPP-Component-SKU-Professional-License-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SenseClient-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SenseClient-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Required-ClientOnly-Removable-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Required-ClientOnly-Removable-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-PEAuth-OneCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-PEAuth-OneCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Drivers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Drivers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-Drivers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-Drivers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package02~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:43    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package02~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package03~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package03~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-AppRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-AppRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-AppRuntime-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-AppRuntime-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Fonts-UAPFonts-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Fonts-UAPFonts-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-DirectX-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-DirectX-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Display-DisplayEnhancementOverride-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Display-DisplayEnhancementOverride-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Required-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Required-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Indexer-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Indexer-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-InputService-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-InputService-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-InputService-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-InputService-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-MinInput-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-MinInput-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-RemoteDesktopServices-Collaboration-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-RemoteDesktopServices-Collaboration-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Security-WebAuthN-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1fd4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Security-WebAuthN-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1fd4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UniversalStore-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UniversalStore-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-APPXDeployment-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-APPXDeployment-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-APPXDeployment-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-APPXDeployment-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-APPXDeployment-Core-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-APPXDeployment-Core-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Network-Security-MPSSVC-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Network-Security-MPSSVC-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ResourceManager-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ResourceManager-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-AppRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-AppRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x588 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-AppRuntime-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-AppRuntime-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-CapabilityAccess-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-CapabilityAccess-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Required-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Required-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0410~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0410~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-DeviceRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-DeviceRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-DeviceRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-WindowsCoreHeadless-DeviceRuntime-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Connectivity-UsbHost-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Connectivity-UsbHost-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SD-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SD-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureStartup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureStartup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureStartup-Foundation-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureStartup-Foundation-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Sensors-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Sensors-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0411~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0411~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0412~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0412~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0414~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0414~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0415~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0415~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package041520~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package041520~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04152030~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04152030~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0416~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0416~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0417~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0417~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0418~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0418~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0419~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0419~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04110~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04110~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04111~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04111~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04112~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04112~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04113~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04113~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04114~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package04114~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package00~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package00~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0010~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0010~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package001020~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package001020~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0011~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0011~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0012~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0012~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0013~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0013~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0014~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0014~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0015~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package0015~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Capture-Internal-BroadcastDVR-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Capture-Internal-BroadcastDVR-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Display-DisplayEnhancementService-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Graphics-Display-DisplayEnhancementService-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Hid-Telephony-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Hid-Telephony-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureBio-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-SecureBio-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-VirtualizationBasedSecurity-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-VirtualizationBasedSecurity-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Hypervisor-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Hypervisor-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-IsolatedUserMode-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-IsolatedUserMode-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecConfig-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecConfig-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-CoreSystem-Cosa-Desktop-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-CoreSystem-Cosa-Desktop-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Desktop-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Dynamic-Image-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Dynamic-Image-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-API-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-API-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Scan-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Scan-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-StorageManagement-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-StorageManagement-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Casting-Platform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Casting-Platform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Casting-Platform-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Casting-Platform-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Defrag-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Defrag-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Help-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Help-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-Package~31bf3856ad364e35~amd64~~11.0.22000.376.cat ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-Package~31bf3856ad364e35~amd64~~11.0.22000.376.mum ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-merged-Package~31bf3856ad364e35~amd64~~11.0.22000.348.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-merged-Package~31bf3856ad364e35~amd64~~11.0.22000.348.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-Required-Package~31bf3856ad364e35~amd64~~11.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-InternetExplorer-Required-Package~31bf3856ad364e35~amd64~~11.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printer-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printer-Drivers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RecoveryCenter-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RecoveryCenter-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegEdit-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegEdit-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RemoteDesktop-UserModeRDProtocol-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RemoteDesktop-UserModeRDProtocol-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RemoteDesktop-UserModeRDProtocol-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RemoteDesktop-UserModeRDProtocol-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecurityTools-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecurityTools-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SKU-Foundation-Package-avcore-noindeo-DirectShow-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SKU-Foundation-Package-avcore-noindeo-DirectShow-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-StorageManagement-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-StorageManagement-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TerminalServices-MiscRedirection-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TerminalServices-MiscRedirection-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5bc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TroubleShooting-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TroubleShooting-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TroubleShooting-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TroubleShooting-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TS-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TS-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TS-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TS-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-Guest-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-Guest-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Core-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Storage-Filter-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Storage-Filter-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-KMCL-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-KMCL-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Storage-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Storage-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-VmBus-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-VmBus-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-VmBus-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-VmBus-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Networking-SrIov-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Networking-SrIov-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Networking-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-Networking-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Provisioning-Platform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Provisioning-Platform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStart-Settings-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStart-Settings-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RecDisc-SDP-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RecDisc-SDP-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-BootEnvironment-Dvd-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-BootEnvironment-Dvd-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Optional-Features-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Optional-Features-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-HypervisorPlatform-Disabled-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-HypervisorPlatform-Disabled-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-HypervisorPlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-HypervisorPlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Hypervisor-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Hypervisor-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-VirtualMachinePlatform-Disabled-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-VirtualMachinePlatform-Disabled-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-VirtualMachinePlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x500 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HyperV-OptionalFeature-VirtualMachinePlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x500 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-VirtualMachinePlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-VirtualMachinePlatform-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-VirtualMachines-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x500 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-VirtualMachines-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x500 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5c8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Helium-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Helium-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-VmDirect-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-VmDirect-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-VirtualDevice-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-VirtualDevice-Synthetic-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-Host-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-Host-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KMCL-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KMCL-Host-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5d4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Primitive-VirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Primitive-VirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Chipset-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3c3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Chipset-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3c3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmBus-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Worker-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Worker-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Worker-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Worker-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVm-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVm-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVM-SVC-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVM-SVC-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVM-SVC-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3c3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-IsolatedVM-SVC-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3c3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-PMEM-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-PMEM-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SCSI-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x29f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SCSI-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5ec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SMB-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SMB-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SMB-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-SMB-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmUiDevices-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VmUiDevices-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-FlexIo-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2d2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-FlexIo-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-Gpup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-Gpup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-HNS-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-HNS-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Containers-Server-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Containers-Server-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2e10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Networking-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Optional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Optional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Optional-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Optional-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3b98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Lxss-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package00~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package00~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0010~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0010~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0011~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0011~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0012~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Features-WOW64-Package0012~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionPack-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionPack-Professional-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-OptionalFeature-DisposableClientVM-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-OptionalFeature-DisposableClientVM-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-DisposableClientVM-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-DisposableClientVM-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Manager-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Manager-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-UtilityVM-Containers-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:48    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-UtilityVM-Containers-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-EventLog-Api-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-EventLog-Api-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Http-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Http-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Basic-Http-Minio-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Basic-Http-Minio-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UtilityVM-Containers-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UtilityVM-Containers-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UtilityVM-Containers-Shared-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-UtilityVM-Containers-Shared-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-Client-Manager-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Containers-Client-Manager-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Host-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Storage-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Storage-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Storage-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-Storage-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-ApplicationGuard-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Feature-ApplicationGuard-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-KernelInt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Guest-KernelInt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KernelInt-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KernelInt-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KernelInt-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-KernelInt-VSP-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2274 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Onecore-SPP-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Onecore-SPP-VirtualDevice-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-ClientEdition-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-ClientEdition-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2bec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Package-base-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Package-base-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a5c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Package-base-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Package-base-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Services-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Services-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Common-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Common-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Common-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Common-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Core-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Offline-Core-Group-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VMMS-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-VMMS-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Online-Services-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:49    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Hyper-V-Online-Services-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-VirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-VirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-AzureVirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Compute-System-AzureVirtualMachine-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-LegacyChipset-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-LegacyChipset-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-IDE-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-IDE-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-DDA-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Vpci-VirtualDevice-DDA-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-FibreChannel-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-Storage-VirtualDevice-FibreChannel-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x3a2c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-62-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-62-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1734 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-62-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-62-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-63-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-63-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-63-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\HyperV-UX-UI-63-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-AppManagement-AppV-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-AppManagement-AppV-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Client-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Client-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Core-Client-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DirectoryServices-ADAM-Core-Client-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HVSI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-HVSI-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x22e0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-ApplicationGuard-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x294c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-ApplicationGuard-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x294c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Guest-Gated-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Guest-Gated-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Guest-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Client-Guest-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-UtilityVM-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-UtilityVM-Containers-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-NFS-ClientSKU-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-NFS-ClientSKU-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ClientForNFS-Infrastructure-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ClientForNFS-Infrastructure-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-NFS-ClientCore-D-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-NFS-ClientCore-D-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OneCore-Containers-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OneCore-Containers-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-SDN-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Containers-Server-SDN-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStartup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStartup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStartup-Subsystem-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SecureStartup-Subsystem-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SMB1-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SMB1-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SMB1Server-D-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SMB1Server-D-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-EmbeddedExp-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-EmbeddedExp-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Embedded-AssignedAccessCsp-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Embedded-AssignedAccessCsp-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Enterprise-Desktop-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Enterprise-Desktop-Shared-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1360 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ConfigCI-Onecore-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ConfigCI-Onecore-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DeviceGuard-GPEXT-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-DeviceGuard-GPEXT-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OfflineFiles-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OfflineFiles-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OfflineFiles-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-OfflineFiles-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSMQ-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSMQ-Client-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-msmq-server-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-msmq-server-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSMQ-MMC-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MSMQ-MMC-OptGroup-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-msmq-powershell-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-msmq-powershell-Opt-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionPack-Professional-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionPack-Professional-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Enterprise-Desktop-Shared-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Enterprise-Desktop-Shared-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2df0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ConfigCI-Onecore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ConfigCI-Onecore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegulatedPackages-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegulatedPackages-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-RegulatedPackages-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-RegulatedPackages-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Foundation-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Foundation-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-MF-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-MF-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0xe28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSMinusHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSMinusHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-RestrictedCodecs-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-RestrictedCodecs-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x558 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WCOSHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WCOSHeadless-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2df0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x2df0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Streaming-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Streaming-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Multimedia-CastingReceiver-Media-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-Multimedia-CastingReceiver-Media-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Merged-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Merged-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Merged-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Analog-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:50    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Holographic-Desktop-Analog-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegulatedPackages-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-RegulatedPackages-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-RegulatedPackages-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Common-RegulatedPackages-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Foundation-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Media-Foundation-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-MF-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-MF-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1420 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x2b80 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSMinusHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-MFCore-WCOSMinusHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-RestrictedCodecs-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Multimedia-RestrictedCodecs-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5e8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WCOSHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Multimedia-RestrictedCodecsCore-WCOSHeadless-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-WOW64-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-WOW64-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Media-Format-WOW64-merged-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x5d0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Required-ShellExperiences-Desktop-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1360 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Required-ShellExperiences-Desktop-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1360 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ShellExperienceHost-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-ShellExperienceHost-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~wow64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-OneCore-ApplicationModel-Sync-Desktop-FOD-Package~31bf3856ad364e35~wow64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Kernel-LA57-FoD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Kernel-LA57-FoD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Kernel-LA57-FoD-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Kernel-LA57-FoD-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-pt-br-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-pt-br-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-pt-br-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-pt-br-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-pt-br-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-pt-br-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Payload-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-MediaPlayer-Payload-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package~31bf3856ad364e35~wow64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Printing-WFS-FoD-Package~31bf3856ad364e35~wow64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-UserExperience-Desktop-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-UserExperience-Desktop-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-UserExperience-Desktop-Package~31bf3856ad364e35~amd64~~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-UserExperience-Desktop-Package~31bf3856ad364e35~amd64~~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-LanguagePack-Package-Wrapper~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-LanguagePack-Package-Wrapper~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-LanguagePack-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-LanguagePack-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Editions-Professional-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Editions-Professional-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SenseClient-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-SenseClient-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionSpecific-Professional-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-EditionSpecific-Professional-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package00~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x1344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package00~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x5cc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package01~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:51    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package01~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0110~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0110~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0111~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.cat ID do identificador: 0x1340 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0111~31bf3856ad364e35~amd64~pt-BR~10.0.22000.376.mum ID do identificador: 0x2278 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0113~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-Package0113~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package00~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.cat ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:01:52    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Client-Desktop-Required-WOW64-Package00~31bf3856ad364e35~amd64~pt-BR~10.0.22000.348.mum ID do identificador: 0x133c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  12544  2022-01-05 00:02:23    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:02:23    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:02:24    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:02:24    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:02:24    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:02:24    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:02:24    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:02:24    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:02:24    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:03:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1b34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  12544  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:03:49    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:04:16    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:04:16    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:04:16    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:04:16    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:04:16    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x820 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\769eecf0e001d801f1790000381cfc13\769eecf0e001d801f2790000381cfc13_catalog ID do identificador: 0x1174 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\769eecf0e001d801f5790000381cfc13\769eecf0e001d801f6790000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\769eecf0e001d801f9790000381cfc13\769eecf0e001d801fa790000381cfc13_catalog ID do identificador: 0xf64 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a600eff0e001d801fd790000381cfc13\a600eff0e001d801fe790000381cfc13_catalog ID do identificador: 0x1174 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a600eff0e001d801017a0000381cfc13\a600eff0e001d801027a0000381cfc13_catalog ID do identificador: 0x1160 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0863f1f0e001d801057a0000381cfc13\0863f1f0e001d801067a0000381cfc13_catalog ID do identificador: 0xf64 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0863f1f0e001d801097a0000381cfc13\0863f1f0e001d8010a7a0000381cfc13_catalog ID do identificador: 0x1fe8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b9c5f3f0e001d8010d7a0000381cfc13\b9c5f3f0e001d8010e7a0000381cfc13_catalog ID do identificador: 0x1160 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b9c5f3f0e001d801117a0000381cfc13\b9c5f3f0e001d801127a0000381cfc13_catalog ID do identificador: 0x3488 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b927f6f0e001d801157a0000381cfc13\b927f6f0e001d801167a0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a5ff0df1e001d801357a0000381cfc13\a5ff0df1e001d801367a0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:23    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a5ff0df1e001d801397a0000381cfc13\a5ff0df1e001d8013a7a0000381cfc13_catalog ID do identificador: 0x1fe8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:25    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a29f73f2e001d801087b0000381cfc13\a29f73f2e001d801097b0000381cfc13_catalog ID do identificador: 0x149c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\020804f5e001d8012a7c0000381cfc13\020804f5e001d8012b7c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\aecc08f5e001d801327c0000381cfc13\aecc08f5e001d801337c0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\aecc08f5e001d801367c0000381cfc13\042f0bf5e001d801377c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\042f0bf5e001d8013a7c0000381cfc13\042f0bf5e001d8013b7c0000381cfc13_catalog ID do identificador: 0x179c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\37900df5e001d8013e7c0000381cfc13\37900df5e001d8013f7c0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\37900df5e001d801427c0000381cfc13\37900df5e001d801437c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6ff30ff5e001d801467c0000381cfc13\6ff30ff5e001d801477c0000381cfc13_catalog ID do identificador: 0x2740 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6ff30ff5e001d8014a7c0000381cfc13\6ff30ff5e001d8014b7c0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\965612f5e001d8014e7c0000381cfc13\965612f5e001d8014f7c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\965612f5e001d801527c0000381cfc13\965612f5e001d801537c0000381cfc13_catalog ID do identificador: 0x2090 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\965612f5e001d801567c0000381cfc13\965612f5e001d801577c0000381cfc13_catalog ID do identificador: 0x3260 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2ab814f5e001d8015a7c0000381cfc13\2ab814f5e001d8015b7c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2ab814f5e001d8015e7c0000381cfc13\2ab814f5e001d8015f7c0000381cfc13_catalog ID do identificador: 0x179c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\881a17f5e001d801647c0000381cfc13\881a17f5e001d801657c0000381cfc13_catalog ID do identificador: 0x20b4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\881a17f5e001d801687c0000381cfc13\881a17f5e001d801697c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\357d19f5e001d8016c7c0000381cfc13\357d19f5e001d8016d7c0000381cfc13_catalog ID do identificador: 0x2090 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\357d19f5e001d801707c0000381cfc13\357d19f5e001d801717c0000381cfc13_catalog ID do identificador: 0x206c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6edf1bf5e001d801747c0000381cfc13\6edf1bf5e001d801757c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6edf1bf5e001d801787c0000381cfc13\6edf1bf5e001d801797c0000381cfc13_catalog ID do identificador: 0x3260 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\c5411ef5e001d8017c7c0000381cfc13\c5411ef5e001d8017d7c0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\c5411ef5e001d801807c0000381cfc13\c5411ef5e001d801817c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3b0623f5e001d801887c0000381cfc13\3b0623f5e001d801897c0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\777b38f5e001d801a17c0000381cfc13\777b38f5e001d801a27c0000381cfc13_catalog ID do identificador: 0x15dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\15403df5e001d801aa7c0000381cfc13\15403df5e001d801ab7c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\c2a23ff5e001d801b07c0000381cfc13\c2a23ff5e001d801b17c0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\050542f5e001d801b47c0000381cfc13\050542f5e001d801b57c0000381cfc13_catalog ID do identificador: 0x347c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\050542f5e001d801b87c0000381cfc13\050542f5e001d801b97c0000381cfc13_catalog ID do identificador: 0x15dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\626744f5e001d801bc7c0000381cfc13\626744f5e001d801bd7c0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\142c49f5e001d801c47c0000381cfc13\142c49f5e001d801c57c0000381cfc13_catalog ID do identificador: 0x15dc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\245350f5e001d801ce7c0000381cfc13\245350f5e001d801cf7c0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d41755f5e001d801d87c0000381cfc13\d41755f5e001d801d97c0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d41755f5e001d801dc7c0000381cfc13\d41755f5e001d801dd7c0000381cfc13_catalog ID do identificador: 0x1564 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\297a57f5e001d801e07c0000381cfc13\297a57f5e001d801e17c0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0f3f5cf5e001d801e67c0000381cfc13\0f3f5cf5e001d801e77c0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ee6563f5e001d801f07c0000381cfc13\ee6563f5e001d801f17c0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\58c865f5e001d801f47c0000381cfc13\58c865f5e001d801f57c0000381cfc13_catalog ID do identificador: 0x3228 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b02a68f5e001d801f87c0000381cfc13\b02a68f5e001d801f97c0000381cfc13_catalog ID do identificador: 0x347c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\32ee6cf5e001d801007d0000381cfc13\32ee6cf5e001d801017d0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\32ee6cf5e001d801047d0000381cfc13\32ee6cf5e001d801057d0000381cfc13_catalog ID do identificador: 0x2090 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bd516ff5e001d801087d0000381cfc13\bd516ff5e001d801097d0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\cab371f5e001d8010c7d0000381cfc13\cab371f5e001d8010d7d0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bf7876f5e001d801187d0000381cfc13\bf7876f5e001d801197d0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2edb78f5e001d8011c7d0000381cfc13\2edb78f5e001d8011d7d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\793d7bf5e001d801207d0000381cfc13\793d7bf5e001d801217d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\c59f7df5e001d801247d0000381cfc13\c59f7df5e001d801257d0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ff0080f5e001d801287d0000381cfc13\ff0080f5e001d801297d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\476482f5e001d8012c7d0000381cfc13\476482f5e001d8012d7d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f0c684f5e001d801307d0000381cfc13\f0c684f5e001d801317d0000381cfc13_catalog ID do identificador: 0x347c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ee2887f5e001d801347d0000381cfc13\ee2887f5e001d801357d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\998b89f5e001d801387d0000381cfc13\998b89f5e001d801397d0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\998b89f5e001d8013c7d0000381cfc13\998b89f5e001d8013d7d0000381cfc13_catalog ID do identificador: 0x347c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\eaed8bf5e001d801407d0000381cfc13\eaed8bf5e001d801417d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\eaed8bf5e001d801457d0000381cfc13\eaed8bf5e001d801467d0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d4508ef5e001d801497d0000381cfc13\d4508ef5e001d8014a7d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\d4508ef5e001d8014f7d0000381cfc13\d4508ef5e001d801507d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\98b290f5e001d801537d0000381cfc13\98b290f5e001d801547d0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\98b290f5e001d801577d0000381cfc13\98b290f5e001d801587d0000381cfc13_catalog ID do identificador: 0x2d98 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ca1393f5e001d8015b7d0000381cfc13\ca1393f5e001d8015c7d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ca1393f5e001d8015f7d0000381cfc13\ca1393f5e001d801607d0000381cfc13_catalog ID do identificador: 0xed8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\ca1393f5e001d801637d0000381cfc13\ca1393f5e001d801647d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\597795f5e001d801677d0000381cfc13\597795f5e001d801687d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\597795f5e001d8016b7d0000381cfc13\597795f5e001d8016c7d0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\06da97f5e001d8016f7d0000381cfc13\06da97f5e001d801707d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\06da97f5e001d801737d0000381cfc13\06da97f5e001d801747d0000381cfc13_catalog ID do identificador: 0x1d18 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\06da97f5e001d801777d0000381cfc13\06da97f5e001d801787d0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0c3c9af5e001d8017b7d0000381cfc13\0c3c9af5e001d8017c7d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5a9e9cf5e001d8017f7d0000381cfc13\5a9e9cf5e001d801807d0000381cfc13_catalog ID do identificador: 0x1fe8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5a9e9cf5e001d801837d0000381cfc13\5a9e9cf5e001d801847d0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\aa009ff5e001d8018a7d0000381cfc13\aa009ff5e001d8018b7d0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f862a1f5e001d8018e7d0000381cfc13\f862a1f5e001d8018f7d0000381cfc13_catalog ID do identificador: 0xbe4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f862a1f5e001d801927d0000381cfc13\f862a1f5e001d801937d0000381cfc13_catalog ID do identificador: 0x2090 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9326a6f5e001d8019c7d0000381cfc13\9326a6f5e001d8019d7d0000381cfc13_catalog ID do identificador: 0x1fe8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9326a6f5e001d801a07d0000381cfc13\9326a6f5e001d801a17d0000381cfc13_catalog ID do identificador: 0x179c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\118aa8f5e001d801a47d0000381cfc13\118aa8f5e001d801a57d0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\118aa8f5e001d801a87d0000381cfc13\118aa8f5e001d801a97d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bf4eadf5e001d801b07d0000381cfc13\bf4eadf5e001d801b17d0000381cfc13_catalog ID do identificador: 0x285c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bf4eadf5e001d801b47d0000381cfc13\bf4eadf5e001d801b57d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bf4eadf5e001d801b87d0000381cfc13\bf4eadf5e001d801b97d0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\28b1aff5e001d801bc7d0000381cfc13\28b1aff5e001d801bd7d0000381cfc13_catalog ID do identificador: 0x285c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9a13b2f5e001d801c37d0000381cfc13\9a13b2f5e001d801c47d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6139b9f5e001d801c87d0000381cfc13\6139b9f5e001d801c97d0000381cfc13_catalog ID do identificador: 0xbe4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\6139b9f5e001d801cc7d0000381cfc13\6139b9f5e001d801cd7d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4d9dbbf5e001d801d07d0000381cfc13\4d9dbbf5e001d801d17d0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4d9dbbf5e001d801d47d0000381cfc13\4d9dbbf5e001d801d57d0000381cfc13_catalog ID do identificador: 0xbe4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f1febdf5e001d801d87d0000381cfc13\f1febdf5e001d801d97d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\f1febdf5e001d801dc7d0000381cfc13\f1febdf5e001d801dd7d0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5b61c0f5e001d801e07d0000381cfc13\5b61c0f5e001d801e17d0000381cfc13_catalog ID do identificador: 0x2ab4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\72c4c2f5e001d801e47d0000381cfc13\72c4c2f5e001d801e57d0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4826c5f5e001d801e87d0000381cfc13\4826c5f5e001d801e97d0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4826c5f5e001d801ec7d0000381cfc13\4826c5f5e001d801ed7d0000381cfc13_catalog ID do identificador: 0x2ab4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a688c7f5e001d801f07d0000381cfc13\a688c7f5e001d801f17d0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a688c7f5e001d801f47d0000381cfc13\a688c7f5e001d801f57d0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\01ebc9f5e001d801f87d0000381cfc13\01ebc9f5e001d801f97d0000381cfc13_catalog ID do identificador: 0x2ab4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\01ebc9f5e001d801fc7d0000381cfc13\01ebc9f5e001d801fd7d0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\01ebc9f5e001d801007e0000381cfc13\01ebc9f5e001d801017e0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4f4cccf5e001d801047e0000381cfc13\4f4cccf5e001d801057e0000381cfc13_catalog ID do identificador: 0x2ab4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4f4cccf5e001d801087e0000381cfc13\4f4cccf5e001d801097e0000381cfc13_catalog ID do identificador: 0x177c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a6afcef5e001d8010c7e0000381cfc13\a6afcef5e001d8010d7e0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a6afcef5e001d801107e0000381cfc13\a6afcef5e001d801117e0000381cfc13_catalog ID do identificador: 0xbe4 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a6afcef5e001d801147e0000381cfc13\a6afcef5e001d801157e0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0f12d1f5e001d801187e0000381cfc13\0f12d1f5e001d801197e0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b4d6d5f5e001d801267e0000381cfc13\b4d6d5f5e001d801277e0000381cfc13_catalog ID do identificador: 0x3b28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\fe11d9f5e001d8012a7e0000381cfc13\fe11d9f5e001d8012b7e0000381cfc13_catalog ID do identificador: 0xf1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5723daf5e001d8012e7e0000381cfc13\5723daf5e001d8012f7e0000381cfc13_catalog ID do identificador: 0x1798 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\010edbf5e001d801327e0000381cfc13\c234dbf5e001d801337e0000381cfc13_catalog ID do identificador: 0x3b28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\075edbf5e001d801367e0000381cfc13\075edbf5e001d801377e0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\89c0ddf5e001d8013a7e0000381cfc13\89c0ddf5e001d8013b7e0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\89c0ddf5e001d801407e0000381cfc13\5923e0f5e001d801417e0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\5923e0f5e001d801447e0000381cfc13\5923e0f5e001d801457e0000381cfc13_catalog ID do identificador: 0x3b28 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3486e2f5e001d801497e0000381cfc13\3486e2f5e001d8014a7e0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\3486e2f5e001d8014e7e0000381cfc13\3486e2f5e001d8014f7e0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\95e8e4f5e001d801537e0000381cfc13\95e8e4f5e001d801547e0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\95e8e4f5e001d801597e0000381cfc13\95e8e4f5e001d8015a7e0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\1c4be7f5e001d8015d7e0000381cfc13\1c4be7f5e001d8015e7e0000381cfc13_catalog ID do identificador: 0xa3c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\1c4be7f5e001d801627e0000381cfc13\1c4be7f5e001d801637e0000381cfc13_catalog ID do identificador: 0x1f1c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\44c0fcf5e001d8017b7e0000381cfc13\44c0fcf5e001d8017c7e0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\44c0fcf5e001d8017f7e0000381cfc13\44c0fcf5e001d801807e0000381cfc13_catalog ID do identificador: 0xb34 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9a22fff5e001d801837e0000381cfc13\9a22fff5e001d801847e0000381cfc13_catalog ID do identificador: 0x1668 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\9a22fff5e001d801877e0000381cfc13\9a22fff5e001d801887e0000381cfc13_catalog ID do identificador: 0x320c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2ce603f6e001d8018f7e0000381cfc13\2ce603f6e001d801907e0000381cfc13_catalog ID do identificador: 0x1668 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:31    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\0c710df6e001d801a37e0000381cfc13\0c710df6e001d801a47e0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:32    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\11d30ff6e001d801ad7e0000381cfc13\11d30ff6e001d801ae7e0000381cfc13_catalog ID do identificador: 0x2058 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:32    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\eef816f6e001d801bb7e0000381cfc13\eef816f6e001d801bc7e0000381cfc13_catalog ID do identificador: 0x159c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:32    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\545b19f6e001d801bf7e0000381cfc13\545b19f6e001d801c07e0000381cfc13_catalog ID do identificador: 0x191c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:04:32    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\545b19f6e001d801c37e0000381cfc13\545b19f6e001d801c47e0000381cfc13_catalog ID do identificador: 0x1f94 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:06    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:05:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:05:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:05:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:05:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:05:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:06:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:06:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:06:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:06:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:06:57    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:06:57    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:17    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe74 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:07:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:07:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:07:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0x77c0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0x77c0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-legacy-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-legacy-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Hyphenation-Dictionaries-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Hyphenation-Dictionaries-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TextPrediction-Dictionaries-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-TextPrediction-Dictionaries-en-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0x5740 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~wow64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~wow64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-WOW64-Package~31bf3856ad364e35~wow64~~10.0.22000.1.cat ID do identificador: 0x49b0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-WOW64-Package~31bf3856ad364e35~wow64~~10.0.22000.1.mum ID do identificador: 0x49b0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-legacy-WOW64-Package~31bf3856ad364e35~wow64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\LanguageFeatures-WordBreaking-en-legacy-WOW64-Package~31bf3856ad364e35~wow64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-OCR-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.cat ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:07    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-OCR-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.1.mum ID do identificador: 0xb9f8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\7d2dd69ae101d80137830000381c9840\7d2dd69ae101d80138830000381c9840_catalog ID do identificador: 0xc42c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\de3ed79ae101d8013b830000381c9840\de3ed79ae101d8013c830000381c9840_catalog ID do identificador: 0x97ec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\e34ed89ae101d8013f830000381c9840\e34ed89ae101d80140830000381c9840_catalog ID do identificador: 0x6348 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\2f60d99ae101d80143830000381c9840\6d89d99ae101d80144830000381c9840_catalog ID do identificador: 0xc42c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\fb99da9ae101d80147830000381c9840\fb99da9ae101d80148830000381c9840_catalog ID do identificador: 0x97ec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\bbabdb9ae101d8014b830000381c9840\bbabdb9ae101d8014c830000381c9840_catalog ID do identificador: 0x6348 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\4dbbdc9ae101d8014f830000381c9840\b5e3dc9ae101d80150830000381c9840_catalog ID do identificador: 0xc42c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\b1cddd9ae101d80153830000381c9840\1af5dd9ae101d80154830000381c9840_catalog ID do identificador: 0x97ec Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0x3858 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0x2c58 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID do identificador: 0x4b24 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_en-us_429cd25484dc6f94.cdf-ms ID do identificador: 0x82b8 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_skb_3f581889a4c8cf86.cdf-ms ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_skb_languagemodels_98bad1d95769c9e6.cdf-ms ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_ocr_3f580719a4c8eb5a.cdf-ms ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_ocr_en-us_f85f725907edb9b8.cdf-ms ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_0fc22903a221b67f.cdf-ms ID do identificador: 0x4344 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_f8bab08f83431341.cdf-ms ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_fluency_7969102bcc3e7f3d.cdf-ms ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_fluency_en-us_8bef79f3ee374475.cdf-ms ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_hyphenationdictionaries_62199cb34951fc74.cdf-ms ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\HyphenationDictionaries\MsHy7en.lex ID do identificador: 0xb458 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7en-US.acl ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7en-US.dub ID do identificador: 0x1da0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7en-US.lex ID do identificador: 0xb458 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\.config ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\charactermap.json ID do identificador: 0xb458 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\emoji_bg_c.lm2 ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\en_US.lm ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\en_US_word_c.lm1 ID do identificador: 0xb458 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\ime.json ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\Fluency\en-US\punctuation.json ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\OCR\en-us ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\OCR\en-us\MsOcrRes.orp ID do identificador: 0xc5fc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-001.dat ID do identificador: 0xc678 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-AU.dat ID do identificador: 0x1da0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-CA.dat ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-GB.dat ID do identificador: 0x8150 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-grammar.dat ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en-US.dat ID do identificador: 0x8fb0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SKB\LanguageModels\lm.en.dat ID do identificador: 0x9708 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\NlsData0009.dll ID do identificador: 0xc5fc Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:08    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\NlsLexicons0009.dll ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  12544  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13568  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\prm0009.dll ID do identificador: 0x8fb0 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\datadict.0409.dat ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\datamap.0409.dat ID do identificador: 0xb10 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\ExpressiveInput.0409.lex ID do identificador: 0xa17c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\NlsData0009.dll ID do identificador: 0x1350 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13826  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:09:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1cc Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  12544  2022-01-05 00:09:19    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:09:19    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:09:23    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x4144 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:09:23    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x4144 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:09:28    Microsoft-Windows-Security-Auditing  4726: Conta de usuário excluída. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0b1 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: XXXX-PC Informações adicionais: Privilégios -
Segurança  Audit Success  13826  2022-01-05 00:09:28    Microsoft-Windows-Security-Auditing  4733: Um membro foi removido de um grupo local com segurança ativada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0b1 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: - Grupo: Identificação de segurança: S-1-5-32-545 Nome do grupo: Usuários Domínio do grupo: Builtin Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 00:09:28    Microsoft-Windows-Security-Auditing  4729: Um membro foi removido de um grupo global com segurança ativada. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x22b0b1 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: - Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: XXXX-PC Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 00:09:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:09:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:09:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0b1 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x710 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13568  2022-01-05 00:09:38    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:38    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package-Wrapper~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  12544  2022-01-05 00:09:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:09:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13568  2022-01-05 00:09:39    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:39    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-LanguageFeatures-Basic-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:39    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.348.cat ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:09:39    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Microsoft-Windows-Spelling-Dictionaries-en-us-Package~31bf3856ad364e35~amd64~~10.0.22000.348.mum ID do identificador: 0x977c Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:09:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13568  2022-01-05 00:10:04    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\dd92f5bbe101d80181890000381c9840\dd92f5bbe101d80182890000381c9840_catalog ID do identificador: 0xa404 Informações do processo: Identificação do processo: 0x1c38 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13824  2022-01-05 00:10:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:10:20    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x22b0e3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:10:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:10:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12545  2022-01-05 00:10:55    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x22b0e3 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 00:10:55    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:10:55    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:10:55    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:10:55    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:10:55    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7b0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:10:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:10:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\bootmgfw.efi ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\bootmgr.efi ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\memtest.efi ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\Misc\PCAT\bootspaces.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\bootmgr ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\memtest.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\basesrv.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cdd.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ci.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DrtmAuthTxt.wim ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iphlpsvc.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lsaadt.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lsasrv.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssecuser.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntdll.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntkrla57.exe ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntoskrnl.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\offlinelsa.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PSHED.DLL ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\securekernel.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\securekernella57.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\skci.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tcblaunch.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tcbloader.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winload.efi ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winload.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winresume.efi ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winresume.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Boot\winresume.efi ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Boot\winresume.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\bowser.sys ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\clfs.sys ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\cng.sys ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\dumpfve.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\dxgkrnl.sys ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\dxgmms1.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\dxgmms2.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\FWPKCLNT.SYS ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\ksecpkg.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\mssecflt.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\ndis.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\ndiswan.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\ntfs.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\partmgr.sys ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\refs.sys ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\storport.sys ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\tcpip.sys ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\tcpipreg.sys ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\watchdog.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\winnat.sys ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ntdll.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\PSHED.DLL ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_waas_401032e7a18c2040.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_waas_services_ddfc4ae175ff1678.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_waas_regkeys_dbffc348a6fab71c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_uus_3f582921a4c8b86f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_uus_amd64_1a6fccf0d7e0978b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_tracing_bca9e27848ac4cc0.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_21ffbdd2a2dd92e0.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_zh-tw_c63f42c23bbd5b2a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_zh-cn_c63f31ac3bbd74ba.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_windowspowershell_v1.0_19ae85881f1c4f2d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_windowspowershell_v1.0_modules_b001352a7f7811a4.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_windowspowershell_v1.0_modules_configci_10d2a1a7f9d9bb92.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_windowspowershell_v1.0_modules_appx_71e80852c92d74cf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_wbem_1bf25d11bb30b33f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_vi-vn_bea55320472442ba.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_uk-ua_bcbec29049fe1bc7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_tr-tr_bad86a404cd7a0fb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_th-th_bad858ac4cd7ba4b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sv-se_b8f1d9684fb17aaa.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sr-latn-rs_f675dc9d3d7875cf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sppui_b8f1e21e4fb16c27.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_speech_onecore_voiceactivation_64af56b9bf516892.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_speech_onecore_common_3ac1627a1b848769.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sl-si_b8f1e2684fb16c1c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_sk-sk_b8f1e6584fb16619.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ru-ru_b70b8052528b002f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ro-ro_b70b75c6528b0f5f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-pt_b33e8f5c583e6983.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-br_b33e8b90583e6f27.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-br_licenses_volume_professional_1942a6c1ea8dbd0a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-br_licenses_oem_professional_0e34db1dfc809beb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pt-br_licenses_default_professional_0ec0590ed92227b8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_pl-pl_b33e814c583e7dc3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_nl-nl_af7192185df1e48f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_nb-no_af7199325df1d8da.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_migration_bdcfa47e8790e0c4.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_lv-lv_aba4b47863a5320b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_lt-lt_aba4b0f463a5371b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_licenses_neutral_volume_professional_81e94ea00d535798.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_licenses_neutral_oem_professional_4d95b036a354f599.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_licenses_neutral_default_professional_2a2c080b72ab118c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ko-kr_a9be3642667eee9e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ja-jp_a7d7bcd46958a348.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_it-it_a5f14a266c32514d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_id-id_a5f12e066c3279cd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_hu-hu_a40ad44e6f0c022b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_hr-hr_a40acf086f0c09c3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_he-il_a40ac5786f0c16bd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_gl-es_a2245a2c71e5b868.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_fxstmp_3ddf405592144fb8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_fr-fr_a03ddfd474bf708f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_fr-ca_a03dbf8e74bfa0f5.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_fi-fi_a03dd00274bf8757.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_eu-es_9e5769b47799220f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_et-ee_9e574f447799499c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_es-mx_9e57737a77991338.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_es-es_9e5769fc7799216d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_en-us_9e576ab077991fe8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_en-gb_9e574a6a77995043.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_el-gr_9e57691277992211.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_drivers_193c6528ad70a5e7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_dism_1bf2381fbb30eb13.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_de-de_9c70d9c67a72f843.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_da-dk_9c70e5ba7a72e5e9.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_cs-cz_9a8a88127d4c744a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ca-es_9a8a7d507d4c8289.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_bg-bg_98a3ee16802659ff.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_syswow64_ar-sa_96bd698c83002208.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_0307ca33e1cd9708.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_0eb1b891774fd848.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_quickactions_assets_23631ec5c3a4623f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_networkux_assets_fonts_b2b933f3581daf2c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_devicesflowui_fonts_f1a73aa6a3f2ec91.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_clockflyoutexperience_7ce6d31c57740cd3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_clockflyoutexperience_assets_15857ed2e840b8f6.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.shellcommon_clockflyoutexperience_assets_fonts_3fa5855c97ee0980.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingshandlers-nt_7298028ee386990a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingshandlers-nt_pris_71a69ceed5129daa.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_0b97cbddb6bef8ee.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_systemsettings_6f826ed139dc38ac.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_systemsettings_assets_b04b2dbada91ba13.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_systemsettings_assets_fonts_e1429b15bb7a603f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_windows.ui.settingsappthreshold_pris_c69f4420e8b9ac96.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_shellcomponents.switcher_5e79548f3d2c4397.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemresources_shellcomponents.switcher_pris_94c471057dd46b83.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_shellexperiencehost_cw5n1h2txyewy_e21c90d9487ed242.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_da484f523662e470.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_windowsinternal.composableshell.experiences._32bedd53fad7ec23.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webexperiencehost_7228c5b9b5011b56.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webexperiencehost_assets_cf8310f1fd6855c3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_49f78c46be3ecb26.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_templates_363b2922306cc94b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_templates_view_92ca8ac5930c0d48.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_templates_js_283009ecbdf5132a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_scoobe_e4924bfc737bc241.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_scoobe_view_4aca5a2a5310db0c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_scoobe_media_4aca5299e953a58d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_scoobe_js_3435206db332c620.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_8c09dbc93da3ffe9.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_view_96b36ba75480eb32.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_view_templates_475a7354a3c3beaf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_media_e9da7c8fde511dcd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_js_d6e206cfe67c23ee.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_js_common_35fc866d9a4ece85.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_inclusiveoobe_css_53b203b82b442910.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_d3beacb206be0221.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_8f764ddbc9094af1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_static_88b9440763fd1b9f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_static_media_9c2335faad3aae0f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_static_js_10c885541fe4c22e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_static_css_ea1c6db7b6e7f710.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ba7f4359d03bcdc6.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_zh-_1e441b2f7e7a6d88.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_zh-_1e43fc2d7e7a9b18.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_vi-_1ed443b17d361538.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_uz-_9486f98e914eb659.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ur-_1ef841a77ce5111b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_uk-_1ef84c7f7ce4fff3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ug-_1ef828777ce53776.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_tt-_1f1c4ceb7c93fa92.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_tr-_1f1c511f7c93f3ff.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_th-_1f1c52737c93f12f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_te-_1f1c3cb37c941283.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ta-_1f1c3cab7c9412a7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sv-_1f4059f17c42dea8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sr-_b01a5e2464fd424b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sr-_9b9b541e865073be.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sr-_9b9b563a86506f50.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sq-_1f4036bf7c43144e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sl-_1f40594d7c42e046.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_sk-_1f4059037c42e0f1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ru-_1f645ea57bf1d2ab.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ro-_1f645f717bf1d0fb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_quz_daf9b5d2b0220d5c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_pt-_1fac6cb37b4fb037.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_pt-_1fac52677b4fd773.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_pl-_1fac6dc37b4fadf7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:12    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_pa-_1fac601b7b4fc2eb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_or-_1fd069197afeae63.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_nn-_1ff47b477aad8cac.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_nl-_1ff47baf7aad8bcb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ne-_1ff47b117aad8d4e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_nb-_1ff47b2f7aad8d18.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_mt-_201881957a5c7cf5.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ms-_201880df7a5c7e93.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_mr-_20187ad17a5c8685.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ml-_20187ac57a5c86bb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_mk-_201882c77a5c7a6d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_mi-_2018828d7a5c7c65.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_lv-_203c88477a0b6c6f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_lt-_203c888b7a0b6bdf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_lo-_203c8b2d7a0b6609.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_lb-_203c88437a0b6cd2.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ky-_2060915f79ba567f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_kok_dbc5e914ae71a075.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ko-_20608fbf79ba5a54.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_kn-_20608c8179ba5ecb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_km-_2060912379ba573c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_kk-_20608e9779ba5d00.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ka-_206089df79ba6219.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ja-_208496e17969491a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_it-_20a89d6d7918389d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_is-_20a89d8f79183855.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_id-_20a89f8d7918341d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_hy-_20cc981f78c73912.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_hu-_20cca44178c727cf.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_hr-_20cca4a778c726f7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_hi-_20cca70b78c7232b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_he-_20cca74b78c722ad.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_gu-_20f0afff78760ed0.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_gl-_20f0a7a178761c1a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_gd-_20f0adc17876114f.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ga-_20f0b11b78760cab.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fr-_2114b293782504cb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fr-_2114af45782507f5.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fil_dc6e1164ad124c82.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fi-_2114b3c578250243.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_fa-_2114b8237824fcd9.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_eu-_2138b96b77d3f3eb.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_et-_2138bb6177d3ef86.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_es-_2138c7e377d3deca.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_es-_2138b96777d3f3fd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_en-_2138d7bd77d3c69a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_en-_2138bf8d77d3e917.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_el-_2138bd4977d3ee39.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_de-_215cc2397782def7.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_da-_215cc1597782e101.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_cy-_2180d15b7731c0d6.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_cs-_2180c6577731d408.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_chr_869bc27e27e94541.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ca-_6c2d1fe971efe253.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ca-_2180cafb7731ccc1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_bs-_de738fa3ba7d4d73.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_bn-_21a4dc3d76e0ab64.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_bg-_21a4cfe176e0bd5b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_az-_f712972b739493b1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_as-_21c8e523768f9748.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_ar-_21c8f9f1768f76ba.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_am-_21c8dca7768fa4c8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_network_area-content_af-_21c90723768f6337.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_webapps_guidedsetup_common-public_9602bdd29f84786e.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_valuebanner_0f3c09c95358125d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_valuebanner_assets_8935c566dc5a9c98.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_valuebanner_assets_images_b7a7686c26bc54b8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_valuebanner_assets_fonts_1ebb14400c1bd350.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_systemtray_087d7adbc711c82d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_systemtray_assets_a06d2cb071bbf71c.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_startmenu_c9dd24cde9aa7b9b.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_startmenu_assets_ceace41492753432.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_startmenu_assets_fileicons_abe48d1803b5b0f8.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_startmenu_assets_fileicons_32_4f3b4f6a1589f1c5.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_screenclipping_807d4ebff2f5c7b4.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_screenclipping_assets_1496f026de9c54a1.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_screenclipping_assets_sounds_cd419955691340b3.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_screenclipping_assets_fonts_cd2784eb8da1ce43.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_7f9b227c1fe574fd.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_214238d858c3e235.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_ea46d3bfe4fd6856.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_4474d179e7ac6767.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets__a55db697f6a05141.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-localizat_200b7c449a03b63a.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-localizat_1c9d182d4a4e0994.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-localizat_24b6082a47a51043.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_216a7574c7fbee94.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_1667052f0a9bb7d0.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_4272688307bd401d.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_c0e2227d7ffefa53.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_c0e211c825be12db.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_public_wsxpacks_account_assets_lib-account-a_976865584a1b3c03.cdf-ms ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_pris_07f2444136ecbb7a.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_microsoft.winjs-reduced_5526e6653c4a806a.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_microsoft.winjs-reduced_js_b4ff528c05af4e79.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_microsoft.winjs-reduced_css_dbdf5e0c56bef2ff.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_media_f52fb46ed31093b8.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_lib_07f23ddf46c57447.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_js_f75793eb917d6283.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_2e34c2b1522dcef5.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_assets_2da43068333158be.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_assets_fonts_c527b2ea8958a424.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_assets_fonts_firesteel_51e2e4a4cc671165.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_inputapp_assets_dictation_39a0f8a370b329c3.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_f79ce8183ba2286d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_cb930d8cbbcdfc94.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_2e80bc41eccd8b1e.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_b585d9dd172d86ec.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_0af3145342ada5da.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_a75d708ac3389496.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_4f83579508e350da.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_fileexplorerextensions_assets_images_contras_b55bc2c717eac6a4.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_data_07f22ff336ecd7d0.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_data_prod_d61df34ed4c4a781.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_css_07f22b8346c59079.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_bcec9a48b397c5d8.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_constraintindex_061629d40e47abd1.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_9e8768602b934ac2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_svlocal_2d0ceffc73678db4.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_svlocal_desktop_748eb87f04458450.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_local_318c9a3c91c034ab.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_cache_local_desktop_d3b25078f3bd25e7.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_c59aeb47f0f4059d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_icons_cfb6f3b18db3edab.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_icons_contrast-white_7ce46ed217a793ed.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_icons_contrast-black_7fd907c811012375.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_fonts_cfb0ef798dcef91b.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_cortana.ui_assets_app_8e84f73051a998f6.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_core_07f22c1136ecdf2d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_core_js_22adfb26f9db4f0a.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_assets_636244f24a04b545.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_assets_contrast-white_aa5f84a288082145.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoftwindows.client.cbs_cw5n1h2txyewy_assets_contrast-black_8277bfc4c3e3c91d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoft.windows.startmenuexperiencehost_cw5n1h2txyewy_d32a9d6ca3506cf2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoft.lockapp_cw5n1h2txyewy_6f26550558264bb4.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_systemapps_microsoft.lockapp_cw5n1h2txyewy_assets_e61eed4a8582e20d.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_zh-tw_6a84aa664900aad6.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_zh-cn_6a8499504900c466.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_3f102d555ee05d33.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_modules_a349059b05097caa.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_modules_configci_b363508fc8c99bc6.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_modules_appx_6a827ca1d13e479b.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_windowspowershell_v1.0_modules_appx_pt-br_f89fa4639a9b1512.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_wbem_06656d9fdf2f8577.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_vi-vn_62eabac454679266.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_uk-ua_61042a3457416b73.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_tr-tr_5f1dd1e45a1af0a7.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_th-th_5f1dc0505a1b09f7.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sv-se_5d37410c5cf4ca56.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sr-latn-rs_36d1e04b1e65a349.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sppui_5d3749c25cf4bbd3.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_serverrdsh_59647a09f002b541.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professionalworkstation_7ab478a3d1f596f9.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professionalsinglelanguage_d9d84093a75f0740.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professionaleducation_26986f1f25caf246.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professionalcountryspecific_6cbf9678f9f9bb86.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_professional_a933d9880344b1b8.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_tokens_skus_cloudedition_ec62541d54fbcb26.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_store_2.0_774a618ff1521716.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spp_plugin-manifests-signed_d1e9d31c180bebd2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spool_servers_02b04ba79d79f697.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spool_prtprocs_x64_bfba530a0f4e6934.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spool_printers_420476df024372d2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_spool_drivers_f1780fdbb7b569a2.cdf-ms ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sl-si_5d374a0c5cf4bbc8.cdf-ms ID do identificador: 0x98 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_sk-sk_5d374dfc5cf4b5c5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_setup_5d3758a05cf4a445.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ru-ru_5b50e7f65fce4fdb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ro-ro_5b50dd6a5fce5f0b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-pt_5783f7006581b92f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-br_5783f3346581bed3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-br_licenses_volume_professional_ca5d6f96345d1384.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-br_licenses_oem_professional_0bee61125312561f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pt-br_licenses_default_professional_075acd5dcc9e89f0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_pl-pl_5783e8f06581cd6f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_oobe_06655c95df2fa06f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_nl-nl_53b6f9bc6b35343b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_nb-no_53b700d66b352886.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_migwiz_2650d8d30fee1fe9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_migration_927a21df1acd7c18.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_lv-lv_4fea1c1c70e881b7.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_lt-lt_4fea189870e886c7.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_logfiles_firewall_488be49cc4415d55.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_licenses_neutral_volume_professional_7a83c2f800cfb9d0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_licenses_neutral_oem_professional_3cf2af13e10f52ed.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_licenses_neutral_default_professional_88d58373f32b5992.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ko-kr_4e039de673c23e4a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ja-jp_4c1d2478769bf2f4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_it-it_4a36b1ca7975a0f9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_id-id_4a3695aa7975c979.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_hu-hu_48503bf27c4f51d7.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_hr-hr_485036ac7c4f596f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_he-il_48502d1c7c4f6669.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_grouppolicyusers_dc4bf95b336ab265.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_grouppolicy_8e35dabe44804e33.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_gl-es_4669c1d07f290814.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_fxstmp_16e717d128a223be.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_fr-fr_448347788202c03b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_fr-ca_448327328202f0a1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_fi-fi_448337a68202d703.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_eu-es_429cd15884dc71bb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_et-ee_429cb6e884dc9948.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_es-mx_429cdb1e84dc62e4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_es-es_429cd1a084dc7119.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_en-us_429cd25484dc6f94.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_en-gb_429cb20e84dc9fef.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_el-gr_429cd0b684dc71bd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_driverstore_a531a9c6b3dfcf87.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_driverstore_en-us_f6b4aaeeda14a371.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_drivers_dc1b782427b5ee1b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_drivers_umdf_a531b5dc588477d3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_drivers_pt-br_60a034dc3f5ebb0e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_dism_066548addf2fbd4b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_de-de_40b6416a87b647ef.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ddfs_06654947df2fbc31.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_da-dk_40b64d5e87b63595.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_cs-cz_3ecfefb68a8fc3f6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_e9af9308cfc26dc2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_tokens_staged_5ed4ee4981241ad6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_tokens_active_613b86cd7c09d968.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_cipolicies_staged_276d48e6ef8844ae.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_cipolicies_internal_c92a000dc3e74fc1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_codeintegrity_cipolicies_active_29d3e16aea6e0340.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ca-es_3ecfe4f48a8fd235.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_boot_06654401df2fc50e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_bg-bg_3ce955ba8d69a9ab.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_ar-sa_3b02d130904371b4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_appv_066541f9df2fc831.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_appraiser_59bebec9f06db09b.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_applocker_745949fdc87fdde1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_shellexperiences_2912c63bd045ac45.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_shellcomponents_dea969d8d78d1fee.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_fc2045b9046cc796.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_servicing_editions_596ea20ddafb9f7d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_schemas_9f2c881475a483d6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_schemas_codeintegrity_28b32c0f4161f4ca.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_schemas_codeintegrity_examplepolicies_83fa074d09c5bf54.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_provisioning_cc9458acec1840ff.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_provisioning_packages_e07c8f8a91f541c4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_provisioning_cosa_b2feb78251a8a259.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_provisioning_cosa_microsoft_77338a94bd8669dd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_languageoverlaycache_97a399b6551f8564.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_installer_0d1280e2e633dc00.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_3f581daba4c8c835.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_wsearchidxpi_a2c41dc1731a4204.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_wsearchidxpi_0000_2e6e3f1caf9fca20.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_ugthrsvc_9c5b081f28f83f11.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_ugthrsvc_0000_8451c300df70be5f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_ugatherer_9f1f9c5b6cd50d98.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_inf_ugatherer_0000_046b5203f9ca3f14.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_1e6ccf0e6a91b570.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_systemsettings_d76332102e6a9a22.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_systemsettings_view_34ee44a07ef70449.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_systemsettings_assets_6ba5b2461d9725af.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_pt-br_8236209877215601.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_pris_a05890fcf353f1d8.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_immersivecontrolpanel_images_2e6232377292b2dc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_0fc22903a221b67f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_time_zone_08f498d155d3913e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_globalization_els_spelldictionaries_f8bab08f83431341.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_fonts_40104ba9a1d20dac.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_containers_serviced_07c9b2b35f82b615.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_40104b85a18bfcb2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_0f8924c0debe64e4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_zh-tw_d74f4ee430136b4c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_zh-cn_d74f2fe2301398dc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_uk-ua_d80380342e7dfdb7.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_tr-tr_d82784d42e2cf1c3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_sv-se_d84b8da62ddbdc6c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_sr-latn-rs_958c164b63eece47.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_sl-si_d84b8d022ddbde0a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_sk-sk_d84b8cb82ddbdeb5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_ru-ru_d86f925a2d8ad06f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_ro-ro_d86f93262d8acebf.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_qps-plocm_a218927645e9595a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_qps-ploc_109d95b40d3e11cb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_pt-pt_d8b7a0682ce8adfb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_pt-br_d8b7861c2ce8d537.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_pl-pl_d8b7a1782ce8abbb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_nl-nl_d8ffaf642c46898f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_nb-no_d8ffaee42c468adc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_lv-lv_d947bbfc2ba46a33.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_lt-lt_d947bc402ba469a3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_ko-kr_d96bc3742b535818.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_ja-jp_d98fca962b0246de.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_it-it_d9b3d1222ab13661.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_hu-hu_d9d7d7f62a602593.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_hr-hr_d9d7d85c2a6024bb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_fr-fr_da1fe64829be028f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_fr-ca_da1fe2fa29be05b9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_fi-fi_da1fe77a29be0007.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_et-ee_da43ef16296ced4a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_es-mx_da43fb98296cdc8e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_es-es_da43ed1c296cf1c1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_en-us_da440b72296cc45e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_en-gb_da43f342296ce6db.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_el-gr_da43f0fe296cebfd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_de-de_da67f5ee291bdcbb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_da-dk_da67f50e291bdec5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_cs-cz_da8bfa0c28cad1cc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_pcat_bg-bg_dab003962879bb1f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_misc_pcat_6b00b12988eafd38.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_0f890f82be247f42.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_zh-tw_ed00671ec5ef6d14.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_zh-cn_ed005608c5ef86a4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_uk-ua_e37fe6ecd4302db1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_tr-tr_e1998e9cd709b2e5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_sv-se_dfb2fdc4d9e38c94.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_sr-latn-rs_175a7056497f1cbd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_sl-si_dfb306c4d9e37e06.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_sk-sk_dfb30ab4d9e37803.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_ru-ru_ddcca4aedcbd1219.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_ro-ro_ddcc9a22dcbd2149.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_pt-pt_d9ffb3b8e2707b6d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_pt-br_d9ffafece2708111.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_pl-pl_d9ffa5a8e2708fad.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_nl-nl_d632b674e823f679.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_nb-no_d632bd8ee823eac4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_lv-lv_d265d8d4edd743f5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_lt-lt_d265d550edd74905.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_ko-kr_d07f5a9ef0b10088.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_ja-jp_ce98e130f38ab532.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_it-it_ccb26e82f6646337.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_hu-hu_cacbf8aaf93e1415.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_hr-hr_cacbf364f93e1bad.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_fr-fr_c6ff0430fef18279.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_fr-ca_c6fee3eafef1b2df.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_fi-fi_c6fef45efef19941.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_et-ee_c51873a101cb5b86.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_es-mx_c51897d701cb2522.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_es-es_c5188e5901cb3357.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_en-us_c5188f0d01cb31d2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_en-gb_c5186ec701cb622d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_el-gr_c5188d6f01cb33fb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_de-de_c331fe2304a50a2d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_da-dk_c3320a1704a4f7d3.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_cs-cz_c14bac6f077e8634.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_efi_bg-bg_bf6512730a586be9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_dvd_efi_de3c4ceb52549e1c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_boot_dvd_efi_en-us_8245c3aed97c0844.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_bcastdvr_fab1ebc0dbf2dacb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_apppatch_1143992cbbbebcab.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_addins_2452dff8cb692cdd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_8c076a3be22985a1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_videos_20f7329ef941f593.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_pictures_f5e7b0c0fda4db8c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_music_8c1f3dc399e79184.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_libraries_de6591322faedac0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_downloads_631cc37cff593fe6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_documents_70461e22eba239ef.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_public_desktop_2377dac7383055bd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_73615b64075aa65f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_videos_4078dfd58aff2cd5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_saved_games_57aaea1c026aa551.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_pictures_209185c2b71537e4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_music_4066f7392302d756.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_links_4064ed15230be7d0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_favorites_d09a481c8ccc2a28.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_downloads_d0a063ac92c2c070.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_documents_a9a4e48ccdf32dcf.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_desktop_39aa59e1159d1203.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_33f0d5f51e505ec2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_482f0bdd00d1643d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_b898cfd29d5951f1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_4793cab2f72cc262.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_templates_9327e87141b4e78f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_start_menu_5eb528778fd8d821.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_start_menu_programs_8181428e5873cb4e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_start_menu_programs_accessibility_1fe25fac404028a8.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_sendto_cc2b2363b7303311.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_recent_ca449f9bba09f987.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_roaming_microsoft_windows_network_shortcuts_cbcbd4ac7028a985.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_bc5dd6ae41aaaeeb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_temp_3274946c96022019.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_3433db0fbe07ab7f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_9e28651fd972d480.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_inetcookies_706c818672b5499f.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_inetcache_93b6f38324ca2118.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_history_f4337fe0129e212c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\users_default_appdata_local_microsoft_windows_gameexplorer_5a14824a005868dd.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_usoshared_logs_user_cc47ba2ac1c4ac78.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_usoshared_logs_system_1d654048a9eadf5a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_usoprivate_f18983166baec8e8.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_softwaredistribution_ae0bdc9bb1bbdfab.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_fe5c6d762edd2110.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msscan_549c401cd5c756f4.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msfax_b4e458a72482d5c6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msfax_virtualinbox_343012079dc9af5d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msfax_common_coverpages_642a277e0ccb775c.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_nt_msfax_activitylog_02f89ec2f88038bb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_827f103853495477.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_trace_948df0f7e3c42652.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_temp_7268e2d9fd6b25f5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_temp_psscriptoutputs_3a0e1d2536445291.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_sensecm_ce2cab16129f9f73.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_downloads_9aff56413f03e0ba.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_datacollection_a0b92996ab2dc299.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_cyber_946bea51e45d4954.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_defender_advanced_threat_protection_cache_946bebb1e45d47cb.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_cae2264614449191.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_wsxpacks_854da73e89b9028d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_templates_15e72976404301fc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_fde55420546edfe6.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_programs_d672ba09d81e87ff.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_programs_startup_b13751030220a596.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_programs_accessories_bb30590aa3d31891.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_start_menu_programs_accessibility_1152534229f98ea5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_packagedeventproviders_c79719361ec06661.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_gameexplorer_eb83b477ca9834cc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_devicemetadatastore_2e1ff34936d2e8e5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_apprepository_3e49394d38e6ac94.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_apprepository_packages_711aa2dd7039ca9d.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_windows_apprepository_families_5e2e105f8c5e974e.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\programdata_microsoft_appv_setup_c6b9e738c86ef84a.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_x86__676bbe2c7241b694.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_x86_windows_media_player_e9607c93dd43c2ea.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_x86_windows_media_player_skins_aeefd749ff68a842.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_x86_internet_explorer_cafab575245eacb0.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_ffd0cbfc813cc4f1.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_8909e9aceeb80d44.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_projected_be5e80b5ff2c78ce.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_mutablebackup_726f6fa1fbd23cbc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_mutable_4773d03dc650afca.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_merged_1983779d8b2930f2.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windowsapps_deleted_382e0caddd5f5e75.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_media_player_da4e5f6eb3198de9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_media_player_skins_94ff8de43fd42ce5.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_advanced_threat_protection_096829c909d5eb56.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_advanced_threat_protection_pt-br_a6f8ed6b718a2b77.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_advanced_threat_protection_classification_47699381a5289670.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_advanced_threat_protection_classification_configuration_e1d4288a0384bffc.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_windows_defender_3e33901162166ae9.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\program_files_modifiablewindowsapps_230f2b3b95f10a16.cdf-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\aadrt.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\MsSense.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\RunPsScript.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseCM.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncProxy.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseCncPS.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseIR.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseMirror.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseNdr.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\SenseSampleUploader.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\ThirdPartyNotice ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\Classification\mce.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\Classification\SenseCE.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Defender Advanced Threat Protection\pt-BR\MsSense.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)(AU;IDSAFA;0x1000000;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files\Windows Media Player\Skins\Revert.wmz ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Program Files (x86)\Windows Media Player\Skins\Revert.wmz ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\HelpPane.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\splwow64.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\apppatch\AcRes.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\apppatch\drvmain.sdb ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\apppatch\sysmain.sdb ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\bcastdvr\KnownGameList.bin ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\DVD\EFI\en-US\efisys.bin ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\DVD\EFI\en-US\efisys_noprompt.bin ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\bg-BG\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\bg-BG\bootmgr.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\cs-CZ\bootmgfw.efi.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\cs-CZ\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\da-DK\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\da-DK\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\de-DE\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\de-DE\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\el-GR\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\el-GR\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\en-GB\bootmgfw.efi.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\en-GB\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\en-US\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\en-US\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:13    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\es-ES\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\es-ES\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\es-MX\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\es-MX\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\et-EE\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\et-EE\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fi-FI\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fi-FI\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fr-CA\bootmgfw.efi.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fr-CA\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fr-FR\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\fr-FR\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\hr-HR\bootmgfw.efi.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\hr-HR\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\hu-HU\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\hu-HU\bootmgr.efi.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\it-IT\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\it-IT\bootmgr.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ja-JP\bootmgfw.efi.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ja-JP\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ko-KR\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ko-KR\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\lt-LT\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\lt-LT\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\lv-LV\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\lv-LV\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\nb-NO\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\nb-NO\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\nl-NL\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\nl-NL\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pl-PL\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pl-PL\bootmgr.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pt-BR\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pt-BR\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pt-PT\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\pt-PT\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ro-RO\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ro-RO\bootmgr.efi.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ru-RU\bootmgfw.efi.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\ru-RU\bootmgr.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sk-SK\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sk-SK\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sl-SI\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sl-SI\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sr-Latn-RS\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sr-Latn-RS\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sv-SE\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\sv-SE\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\tr-TR\bootmgfw.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\tr-TR\bootmgr.efi.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\uk-UA\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\uk-UA\bootmgr.efi.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\zh-CN\bootmgfw.efi.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\zh-CN\bootmgr.efi.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\zh-TW\bootmgfw.efi.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\EFI\zh-TW\bootmgr.efi.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\bg-BG\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\cs-CZ\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\da-DK\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\de-DE\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\el-GR\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\en-GB\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\en-US\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\es-ES\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\es-MX\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\et-EE\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\fi-FI\bootmgr.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\fr-CA\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\fr-FR\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\hr-HR\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\hu-HU\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\it-IT\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\ja-JP\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\ko-KR\bootmgr.exe.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\lt-LT\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\lv-LV\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\nb-NO\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\nl-NL\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\pl-PL\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\pt-BR\bootmgr.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\pt-PT\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\qps-ploc\bootmgr.exe.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\qps-plocm\bootmgr.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\ro-RO\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\ru-RU\bootmgr.exe.mui ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\sk-SK\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\sl-SI\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\sr-Latn-RS\bootmgr.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\sv-SE\bootmgr.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\tr-TR\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\uk-UA\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\zh-CN\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Boot\PCAT\zh-TW\bootmgr.exe.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Containers\serviced\WindowsDefenderApplicationGuard.wim ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Fonts\seguiemj.ttf ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Fonts\StaticCache.dat ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\ELS\SpellDictionaries\MsSp7en-US.lex ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\Time Zone\timezoneMapping.xml ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Globalization\Time Zone\timezones.xml ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\SystemSettings.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\SystemSettings.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\SystemSettingsViewModel.Desktop.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\Telemetry.Common.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ImmersiveControlPanel\pt-BR\SystemSettings.exe.mui ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\INF\apps.inf ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Cosa\Microsoft\Microsoft.Windows.Cosa.Desktop.Client.ppkg ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Control.ppkg ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.CPU.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Display.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.MBB.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.StandbyActivation.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Storage.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Telemetry.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.EnergyEstimationEngine.Wifi.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Battery.ppkg ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Button.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Control.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Disk.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Display.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Graphics.ppkg ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.IdleResiliency.ppkg ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.PCIExpress.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Processor.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\Power.Settings.Sleep.ppkg ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Provisioning\Packages\SecureStart.Settings.ppkg ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\TrustedInstaller.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Editions\EditionMatrix.xml ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\ShellComponents\WindowsInternal.ComposableShell.Experiences.Switcher.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ApplyTrustOffline.exe ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppVEntVirtualization.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppXApplicabilityBlob.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppXDeploymentExtensions.desktop.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppXDeploymentExtensions.onecore.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppXDeploymentServer.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AppxPackaging.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AssignedAccessManager.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\assignedaccessmanagersvc.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\audiodg.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AudioEndpointBuilder.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AudioEng.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AUDIOKSE.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\audioresourceregistrar.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\AudioSes.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\audiosrv.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bcdedit.exe ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bcryptprimitives.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\BioIso.exe ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\CallButtons.ProxyStub.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Chakra.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cloudAP.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\CloudIdWxhExtension.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\computecore.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\computestorage.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\conhost.exe ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\crypt32.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cryptui.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\CscMig.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\CustomInstallExec.exe ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DAFESCL.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\daxexec.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dciman32.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dcomp.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\defragproxy.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\defragres.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\defragsvc.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DeviceReactivation.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dmcmnutils.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dmcsps.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dmenterprisediagnostics.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DMRServer.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dpapisrv.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dwmghost.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\dxgi.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\edgehtml.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\edgeIso.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\EdgeManager.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\EditBufferTestHook.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\EditionUpgradeHelper.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\EditionUpgradeManagerObj.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\efscore.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\efslsaext.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\efssvc.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\enterprisecsps.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ExplorerFrame.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Faultrep.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FaxPrinterInstaller.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\feclient.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fidocredprov.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FirewallAPI.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fontdrvhost.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fontsub.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fwbase.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fwpolicyiomgr.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSAPI.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSCOM.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSCOMEX.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSCOMPOSE.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSRESM.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXST30.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\FXSTIFF.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\GameInput.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\generaltel.dll ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gpapi.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gpsvc.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\HolographicExtensions.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\HoloSHExtensions.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hspapi.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hspfw.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hvax64.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hvix64.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hvloader.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\icfupgd.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ie4uinit.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ie4ushowIE.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ieframe.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iemigplugin.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ieproxy.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iernonce.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iertutil.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\IESettingSync.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\iesetup.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\IndexedDbLegacy.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\InputLocaleManager.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\InputService.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\InstallService.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ISM.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\kdhvcom.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\kdnet.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\kerberos.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\KernelBase.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LangCleanupSysprepAction.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LanguageOverlayServer.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LanguageOverlayUtil.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LanguagePackDiskCleanup.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LicenseManager.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\LicensingWinRT.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\localspl.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\localui.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\logoncli.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lpk.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lpksetup.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lpksetupproxyserv.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lpremove.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ManageCI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MdmDiagnostics.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MFCaptureEngine.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mfcore.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mfh264enc.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mfmpeg2srcsnk.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mfsvr.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Microsoft.Graphics.Display.DisplayEnhancementService.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MPSSVC.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msctf.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msdart.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mshtml.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msimsg.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msIso.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msmpeg2vdec.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msscntrs.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssitlb.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssph.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssprxy.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssrch.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mssvp.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\mstscax.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msv1_0.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\msvproc.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MTFServer.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MUILanguageCleanup.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\MusUpdateHandlers.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ncryptprov.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\netlogon.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nltest.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntfsres.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ntshrui.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\offreg.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\omadmclient.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\OneCoreUAPCommonProxyStub.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PktMon.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PktMonApi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\playtomenu.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\policymanager.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PrinterCleanupTask.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\printui.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\prxyqry.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\PushToInstall.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rasapi32.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rasman.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rasmans.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rdpclip.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rdpcorets.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rdpsharercom.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rdpudd.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\refsutil.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\remoteaudioendpoint.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rmclient.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rpcss.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\rtutils.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Search.ProtocolHandler.MAPI2.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SearchFilterHost.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SearchIndexer.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SearchProtocolHost.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SecConfig.efi ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sechost.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SensorService.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SensorsNativeApi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SensorsNativeApi.V2.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SensorsUtilsV2.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ServicingCommon.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsEnvironment.Desktop.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_AppExecutionAlias.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_CapabilityAccess.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_HumanPresence.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_Language.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_Notifications.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_nt.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SettingsHandlers_Storage.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\shell32.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\slui.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spacebridge.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\SpatialAudioLicenseSrv.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spoolsv.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sppcomapi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sppobjs.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sppsvc.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\srvsvc.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sscore.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\StartTileData.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\storewuauth.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\taskbarcpl.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tquery.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tsgqec.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\twinui.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\twinui.pcshell.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tzres.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\UpdateAgent.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\UpdateDeploy.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uReFS.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\usbmon.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\UsoClient.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\usosvc.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\usosvcimpl.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vfwwdm32.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vpnike.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wc_storage.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wci.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wcimage.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WerEnc.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WerFault.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WerFaultSecure.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wevtapi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wfapigp.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32k.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32kbase.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32kfull.sys ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32spl.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\win32u.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.ApplicationModel.Store.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.ApplicationModel.Store.TestingFramework.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.FileExplorer.Common.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.Graphics.Display.DisplayEnhancementOverride.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.Media.Devices.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\windows.storage.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.UI.Core.TextInput.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.UI.FileExplorer.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.UI.Xaml.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Windows.UI.Xaml.Resources.Common.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\windowsudk.shellcommon.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\windowsudkservices.shellcommon.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WinFax.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WinREAgent.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\winspool.drv ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WMNetMgr.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WordBreakers.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WpcWebFilter.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wpx.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wslapi.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wuauclt.exe ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wuaueng.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wups2.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\appraiser\appraiser.sdb ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\windows.ui.xaml.dll.mui ID do identificador: 0x70 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ar-SA\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bg-BG\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bg-BG\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bg-BG\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\bg-BG\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Boot\winload.efi ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\Boot\winload.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ca-ES\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ca-ES\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ca-ES\SyncRes.dll.mui ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ca-ES\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cs-CZ\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cs-CZ\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cs-CZ\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\cs-CZ\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\da-DK\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\de-DE\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\afunix.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\agilevpn.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\appid.sys ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\csc.sys ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\http.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\NetAdapterCx.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\nwifi.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\PEAuth.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\PktMon.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\rdpvideominiport.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\srv2.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\srvnet.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\vmbkmcl.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\wcifs.sys ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\pt-BR\srv2.sys.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\drivers\UMDF\SensorsCx.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:14    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\DriverStore\en-US\hsp.inf_loc ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\el-GR\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\windows.ui.xaml.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-GB\WWAHost.exe.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\datamap.0409.dat ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\dpapisrv.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\ExpressiveInput.0409.lex ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\en-US\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\fms.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-ES\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\fms.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\mlang.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\es-MX\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\et-EE\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\et-EE\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\et-EE\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\et-EE\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\eu-ES\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\eu-ES\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\eu-ES\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\eu-ES\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\mlang.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fi-FI\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\mlang.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-CA\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\fr-FR\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gl-ES\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gl-ES\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gl-ES\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\gl-ES\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\windows.ui.xaml.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\he-IL\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hr-HR\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hr-HR\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hr-HR\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hr-HR\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hu-HU\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hu-HU\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hu-HU\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\hu-HU\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\id-ID\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\id-ID\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\id-ID\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\id-ID\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\mlang.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\SyncRes.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\windows.ui.xaml.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\it-IT\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ja-jp\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\mlang.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\SyncRes.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ko-KR\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lt-LT\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lt-LT\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lt-LT\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lt-LT\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lv-LV\fms.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lv-LV\mlang.dll.mui ID do identificador: 0x94 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lv-LV\SyncRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\lv-LV\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migration\AppxUpgradeMigrationPlugin.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migration\WSearchMigPlugin.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\cmi2migxml.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\csiagent.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\migcore.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\mighost.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\migres.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\migstore.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\migwiz\MXEAgent.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nb-NO\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\fms.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\nl-NL\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\audit.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\AuditShD.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\diagER.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\diagnostic.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\Setup.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\spprgrss.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\unbcl.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\W32UIImg.dll ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\W32UIRes.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\wdsutil.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\win32ui.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\oobe\winsetup.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\mlang.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\SyncRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pl-PL\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\datamap.0416.dat ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\DeviceDirectoryClient.dll.mui ID do identificador: 0xa0 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\dmenterprisediagnostics.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\efscore.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\ExpressiveInput.0416.lex ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\LanguageOverlayServer.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\LanguagePackDiskCleanup.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\lpksetup.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\lpremove.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\taskbarcpl.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\WerFault.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-BR\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\pt-PT\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\mlang.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\windows.ui.xaml.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ro-RO\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\ru-RU\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\setup\FXSOCM.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sk-SK\fms.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sk-SK\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sk-SK\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sk-SK\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\windows.ui.xaml.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sl-SI\WWAHost.exe.mui ID do identificador: 0x78 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spool\prtprocs\x64\winprint.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\CloudEdition\CloudEdition-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\Professional\Professional-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ProfessionalCountrySpecific\ProfessionalCountrySpecific-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ProfessionalEducation\ProfessionalEducation-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ProfessionalSingleLanguage\ProfessionalSingleLanguage-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ProfessionalWorkstation\ProfessionalWorkstation-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\spp\tokens\skus\ServerRdsh\ServerRdsh-ppdlic.xrm-ms ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sppui\phone.inf ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sr-Latn-RS\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sr-Latn-RS\mlang.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sr-Latn-RS\SyncRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sr-Latn-RS\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\sv-SE\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\mlang.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\SyncRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\th-TH\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tr-TR\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tr-TR\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tr-TR\SyncRes.dll.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\tr-TR\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uk-UA\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uk-UA\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uk-UA\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\uk-UA\WWAHost.exe.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vi-VN\fms.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vi-VN\mlang.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vi-VN\SyncRes.dll.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\vi-VN\WWAHost.exe.mui ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\wbem\WmiDcPrv.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WindowsPowerShell\v1.0\Modules\Appx\Appx.psd1 ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\WindowsPowerShell\v1.0\Modules\Appx\pt-BR\Appx.psd1 ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\fms.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\mlang.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\SyncRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-CN\WWAHost.exe.mui ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\fms.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\mlang.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\SyncRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\Windows.Media.Speech.UXRes.dll.mui ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\windows.ui.xaml.dll.mui ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\System32\zh-TW\WWAHost.exe.mui ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockApp.exe ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockSearchAPI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockSearchAPI.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartDocked.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AppxBlockmap.xml ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\AppxManifest.xml ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\CarbonDictation.winmd ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.Authentication.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.Internal.Search.winmd ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.Search.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.Settings.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Cortana.UI.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\ExplorerExtensions.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\InputApp.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\LayoutData.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Microsoft.CognitiveServices.Speech.core.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\Microsoft.CognitiveServices.Speech.extension.audio.sys.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\MiniSearchHost.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\resources.pri ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.ConstraintIndex.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.ConstraintIndex.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.Core.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.InternalWebApi.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.MiniUI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.MiniUI.winmd ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.UI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:15    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchUx.WebApi.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInput.CarbonDictation.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInput.DictationUI.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInput.DictationUI.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInput.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputCommon.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\TextInputHost.exe ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.SuggestionUIUndocked.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.SuggestionUIUndocked.winmd ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.TextInput.Common.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.TextInputUndocked.LayoutData.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\WindowsInternal.ComposableShell.Experiences.TextInputUndocked.winmd ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ClockFlyoutExperience.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\DevicesFlowUI.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\MtcUvc.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\SharePickerUI.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\Windows.UI.ActionCenter.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\Windows.UI.QuickActions.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\crypt32.dll.mun ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\ExplorerFrame.dll.mun ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\ieframe.dll.mun ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\msctf.dll.mun ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\mshtml.dll.mun ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\mssvp.dll.mun ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\mstscax.dll.mun ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\printui.dll.mun ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\SearchIndexer.exe.mun ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\shell32.dll.mun ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\sppcomapi.dll.mun ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\tquery.dll.mun ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\ShellComponents.Switcher\ShellComponents.Switcher.pri ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\Windows.UI.SettingsAppThreshold\Windows.UI.SettingsAppThreshold.pri ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\Windows.UI.SettingsAppThreshold\pris\Windows.UI.SettingsAppThreshold.pt-BR.pri ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SystemResources\Windows.UI.ShellCommon\Windows.UI.ShellCommon.pri ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\AppxPackaging.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\AudioEng.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\AUDIOKSE.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\AudioSes.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\bcryptprimitives.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\CallButtons.ProxyStub.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Chakra.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\crypt32.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\cryptui.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\daxexec.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\dcomp.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\DeviceReactivation.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\dmcmnutils.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\dxgi.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\edgehtml.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\edgeIso.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\EdgeManager.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\EditionUpgradeHelper.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\EditionUpgradeManagerObj.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ExplorerFrame.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Faultrep.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\feclient.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\fidocredprov.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\FXSAPI.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\FXSCOM.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\FXSRESM.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\FXSXP32.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\GameInput.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ieframe.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\iemigplugin.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ieproxy.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\iertutil.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\IndexedDbLegacy.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\InstallService.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\kerberos.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\KernelBase.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\LanguageOverlayUtil.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\LicenseManager.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\LicensingWinRT.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\logoncli.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\MFCaptureEngine.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mfcore.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mfh264enc.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mfsvr.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msctf.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msdart.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mshtml.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msi.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msimsg.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msIso.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msscntrs.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssitlb.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssph.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssprxy.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssrch.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mssvp.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\mstscax.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msv1_0.dll ID do identificador: 0x7c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\msvproc.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ncryptprov.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\netlogon.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\offreg.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\OneCoreUAPCommonProxyStub.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\playtomenu.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\policymanager.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\printui.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\prxyqry.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rasapi32.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rasman.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rdpsharercom.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\remoteaudioendpoint.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rmclient.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\rtutils.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Search.ProtocolHandler.MAPI2.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SearchFilterHost.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SearchIndexer.exe ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SearchProtocolHost.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\sechost.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SensorsNativeApi.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SensorsNativeApi.V2.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SensorsUtilsV2.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\ServicingCommon.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\shell32.dll ID do identificador: 0x90 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\spacebridge.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\SpatialAudioLicenseSrv.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\sppcomapi.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\sscore.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\tquery.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\tsgqec.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\twinui.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\tzres.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\uReFS.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\vfwwdm32.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WerEnc.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WerFault.exe ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WerFaultSecure.exe ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\wevtapi.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.ApplicationModel.Store.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.ApplicationModel.Store.TestingFramework.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.Data.Pdf.dll ID do identificador: 0x88 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.FileExplorer.Common.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.Graphics.Display.DisplayEnhancementOverride.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.Internal.Management.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.Media.Devices.dll ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\windows.storage.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.UI.FileExplorer.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Windows.UI.Xaml.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\windowsudk.shellcommon.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WinFax.dll ID do identificador: 0x8c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\winspool.drv ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WMNetMgr.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WpcWebFilter.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\drivers\afunix.sys ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\migration\WSearchMigPlugin.dll ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\Speech_OneCore\Common\sapi_onecore.dll ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\sppui\phone.inf ID do identificador: 0x74 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\wbem\WmiDcPrv.dll ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\SysWOW64\WindowsPowerShell\v1.0\Modules\Appx\Appx.psd1 ID do identificador: 0x6c Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\UUS\amd64\MoUsoCoreWorker.exe ID do identificador: 0x80 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WaaS\services\14a3f9e824793931d34f7f786a538bbc9ef1f0d6.xml ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:11:16    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WaaS\services\20bbcadaff3e0543ef358ba4dd8b74bfe8e747c8.xml ID do identificador: 0x84 Informações do processo: Identificação do processo: 0xd40 Nome do processo: C:\Windows\System32\poqexec.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  12544  2022-01-05 00:11:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x328 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:11:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  103  2022-01-05 00:11:29    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  13312  2022-01-05 00:11:59    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:11:59    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 00:11:59    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x324 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 00:11:59    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 00:12:00    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:12:01    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x380 Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:12:01    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x398 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x380 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x460 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x10206 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x2fc Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x101e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x2fc Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3fc Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x2fc Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x380 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x348 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3fc Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x39c Nome do Novo Processo: ????????????????-??6??c????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x2fc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x418 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x2fc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 00:12:05    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xff48
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x460 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15f71 ID de Logon Vinculado: 0x15fa9 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15fa9 ID de Logon Vinculado: 0x15f71 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15f71 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15fa9 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xb74 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:12:07    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xb74 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12292  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdcc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:12:08    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdcc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12292  2022-01-05 00:12:09    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 00:12:11    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:11    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:12:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:12    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:12:18    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:18    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:18    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:18    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:12:19    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:19    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:12:25    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:25    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x894 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x893af ID de Logon Vinculado: 0x8951c Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x8951c ID de Logon Vinculado: 0x893af Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x893af Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 00:12:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x870 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x8951c Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x8951c Informações do Processo: ID do Processo: 5604 Tempo de Criação do Processo: 2022-01-05T03:12:29.8479486Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Informações do Processo: ID do Processo: 5604 Tempo de Criação do Processo: 2022-01-05T03:12:29.8479486Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5248 Tempo de Criação do Processo: 2022-01-05T03:12:30.3200764Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5248 Tempo de Criação do Processo: 2022-01-05T03:12:30.3200764Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:12:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5e4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12544  2022-01-05 00:12:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:12:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12290  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x894 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xcaf6c ID de Logon Vinculado: 0xcaff9 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xcaff9 ID de Logon Vinculado: 0xcaf6c Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xcaf6c Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:12:38    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12290  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\02d036f0c67ca55659e0fcd3c555ca08_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {F2FE128D-858F-4588-B5D7-2A4238998E5E} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 4368 Tempo de Criação do Processo: 2022-01-05T03:12:11.5024264Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\164231df500368d9c622b946db178d8b_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 4368 Tempo de Criação do Processo: 2022-01-05T03:12:11.5024264Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 4368 Tempo de Criação do Processo: 2022-01-05T03:12:11.5024264Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: 2d0503ba-18a3-661b-f3f3-f1cbfcffd852 Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\164231df500368d9c622b946db178d8b_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\c1158f22ac2fac8b59d60fb05f8606ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 6388 Tempo de Criação do Processo: 2022-01-05T03:12:30.9172899Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {01FFC8D6-0253-4935-A9ED-EE2BF1D6C5B9} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x418 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xd3f82 ID de Logon Vinculado: 0xd48cb Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x418 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xd48cb ID de Logon Vinculado: 0xd3f82 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x418 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xd48cb Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xcaff9 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xd3f82 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xcaf6c Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xd3f82 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:12:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:12:44    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1924 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 00:12:44    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1924 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13824  2022-01-05 00:12:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5248 Tempo de Criação do Processo: 2022-01-05T03:12:30.3200764Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5248 Tempo de Criação do Processo: 2022-01-05T03:12:30.3200764Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1ba8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:12:46    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1ba8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:12:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:12:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:12:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:12:58    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:12:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:13:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:13:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:13:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:13:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:13:16    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:13:16    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:13:16    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:13:16    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:13:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:13:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:14:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:14:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:14:12    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:14:12    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:14:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:14:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:14:14    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2aa0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:14:14    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2aa0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:14:19    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:14:19    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:14:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:14:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:14:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2974 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13568  2022-01-05 00:14:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_DotNetRollup~31bf3856ad364e35~amd64~~10.0.4455.1.cat ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_for_DotNetRollup~31bf3856ad364e35~amd64~~10.0.4455.1.mum ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5007292~31bf3856ad364e35~amd64~~10.0.4455.1.cat ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_1_for_KB5007292~31bf3856ad364e35~amd64~~10.0.4455.1.mum ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5007292~31bf3856ad364e35~amd64~~10.0.4455.1.cat ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:44    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\servicing\Packages\Package_2_for_KB5007292~31bf3856ad364e35~amd64~~10.0.4455.1.mum ID do identificador: 0x374 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:45    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\a5e3da63e201d801040400005015882b\a5e3da63e201d801050400005015882b_catalog ID do identificador: 0x77c Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:14:46    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\Temp\InFlight\cca61d64e201d801d00400005015882b\cca61d64e201d801d10400005015882b_catalog ID do identificador: 0x388 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AI(AU;SAFA;0x1f0116;;;WD) Novo descritor de segurança: ?
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\_0000000000000000.cdf-ms ID do identificador: 0xc34 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_21f9a9c4a2f8b514.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_system32_wbem_06656d9fdf2f8577.cdf-ms ID do identificador: 0xc34 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_3296b36dbe4c7fa3.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_083d4e330e766c5d.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_46321ba736a30085.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_wpf_647a02df72a14032.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_wpf_fonts_0428e0346460ac4c.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework64_v4.0.30319_wpf_en-us_0242687c673a608c.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_83386eac0379231b.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_c40c7a995ddd757b.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_wpf_bc1339ef8efa3c4c.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_wpf_fonts_dc62106d96619a3c.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_framework_v4.0.30319_wpf_en-us_dc5fd125966afabc.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_windowsbase_v4.0_4.0.0.0_31bf3856ad364e35_5764ca98829cd598.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_uiautomationtypes_v4.0_4.0.0.0_31bf3856ad364e35_1f12bec8f88f4450.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_uiautomationprovider_v4.0_4.0.0.0_31bf3856ad364e35_6bb637099f04ee2c.cdf-ms ID do identificador: 0xc40 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_uiautomationclientsideproviders_v4.0_4.0.0.0_31bf3856ad364e35_6944991d7b306f0d.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_uiautomationclient_v4.0_4.0.0.0_31bf3856ad364e35_35816ba0d06901c4.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.xaml_v4.0_4.0.0.0_b77a5c561934e089_6747aba031bff5b1.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.windows.controls.ribbon_v4.0_4.0.0.0_b77a5c561934e089_f0c023acb7bafe74.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel.washosting_v4.0_4.0.0.0_b77a5c561934e089_fcc9ffe6a33d9e56.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel.internals_v4.0_4.0.0.0_31bf3856ad364e35_648841c36e579803.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel.discovery_v4.0_4.0.0.0_31bf3856ad364e35_77886dd12f6a8907.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel.channels_v4.0_4.0.0.0_31bf3856ad364e35_3b879384d8488ea3.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.servicemodel_v4.0_4.0.0.0_b77a5c561934e089_b63f15dceb7fa3d7.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.runtime.serialization_v4.0_4.0.0.0_b77a5c561934e089_f6fb5cdd6113e4c9.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.identitymodel.services_v4.0_4.0.0.0_b77a5c561934e089_9152e5e9cf585ca0.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.identitymodel_v4.0_4.0.0.0_b77a5c561934e089_b5d483bcf27e78c2.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.core_v4.0_4.0.0.0_b77a5c561934e089_18d3047bb5729e36.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_system.activities_v4.0_4.0.0.0_31bf3856ad364e35_bdef15cb807505c8.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_smdiagnostics_v4.0_4.0.0.0_b77a5c561934e089_8a46d250f4d4a9d0.cdf-ms ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_presentationframework-systemdata_v4.0_4.0.0.0_b77a5c561934e089_89b90455552a8828.cdf-ms ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\WinSxS\FileMaps\$$_microsoft.net_assembly_gac_msil_presentationframework_v4.0_4.0.0.0_31bf3856ad364e35_b57a3b1abb4f9cb2.cdf-ms ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;0x1f0116;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\ServiceMonikerSupport.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\SMDiagnostics.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Activities.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Core.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Data.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.IdentityModel.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.IdentityModel.Services.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Runtime.Serialization.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.Channels.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.Discovery.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.Internals.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.ServiceModel.WasHosting.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\System.Xaml.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PenIMC.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PenIMC2_v0400.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PenIMC_v0400.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationCore.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationFramework-SystemData.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationFramework.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationHost_v0400.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\PresentationNative_v0400.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\System.Windows.Controls.Ribbon.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\UIAutomationClient.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\UIAutomationClientsideProviders.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\UIAutomationProvider.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\UIAutomationTypes.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\WindowsBase.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\wpfgfx_v0400.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework\v4.0.30319\WPF\en-US\PresentationHost_v0400.dll.mui ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\ServiceMonikerSupport.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\System.Data.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PenIMC.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PenIMC2_v0400.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PenIMC_v0400.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PresentationCore.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PresentationHost_v0400.dll ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\PresentationNative_v0400.dll ID do identificador: 0xcd4 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\wpfgfx_v0400.dll ID do identificador: 0xc50 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13568  2022-01-05 00:14:47    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Microsoft.NET\Framework64\v4.0.30319\WPF\en-US\PresentationHost_v0400.dll.mui ID do identificador: 0xc38 Informações do processo: Identificação do processo: 0x1550 Nome do processo: C:\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe Configurações de auditoria: Descritor original da segurança: S:AINO_ACCESS_CONTROL Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  12544  2022-01-05 00:15:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:15:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:17:21    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:17:21    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:17:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:17:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:17:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:17:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:17:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:17:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:17:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:18:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:18:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:18:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:18:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:18:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:19:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:20:11    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:20:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:20:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:20:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1dfc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:20:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1dfc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:20:55    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:20:55    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:22:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:22:57    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:22:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x22ec Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:22:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x22ec Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:22:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x22ec Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:22:57    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x22ec Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  12544  2022-01-05 00:24:11    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x39c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:24:11    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:24:23    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:25:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x8951c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12545  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x8951c Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2a88 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:27:23    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x894 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  103  2022-01-05 00:27:26    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  13312  2022-01-05 00:31:27    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:31:27    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 00:31:27    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x31c Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 00:31:27    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 00:31:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x32c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:31:29    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x378 Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:31:29    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x390 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x378 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3fc Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x454 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xfe43 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3fc Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xfea1 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x454 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x454 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15f36 ID de Logon Vinculado: 0x15f60 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x454 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15f60 ID de Logon Vinculado: 0x15f36 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x454 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15f36 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15f60 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3f4 Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3fc Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x378 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x2f8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3f4 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x37c Nome do Novo Processo: ????????????????-??6??c????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3fc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x40c Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3fc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 00:31:33    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xfbac
Segurança  Audit Success  12544  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7a4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3aaf3 ID de Logon Vinculado: 0x3ae77 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3ae77 ID de Logon Vinculado: 0x3aaf3 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x3aaf3 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdcc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdcc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:31:35    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x70c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x3ae77 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x3ae77 Informações do Processo: ID do Processo: 4188 Tempo de Criação do Processo: 2022-01-05T03:31:35.8889388Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações do Processo: ID do Processo: 4188 Tempo de Criação do Processo: 2022-01-05T03:31:35.8889388Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T03:31:36.3804930Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T03:31:36.3804930Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5c8 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  13826  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x15f0 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x15f0 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xde8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:31:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xde8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:31:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12290  2022-01-05 00:31:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T03:31:36.3804930Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T03:31:36.3804930Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1988 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:31:42    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1988 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:47    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:47    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:47    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:47    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:47    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:47    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:47    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:47    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 00:31:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5832 Tempo de Criação do Processo: 2022-01-05T03:31:37.3303049Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7a4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xb8621 ID de Logon Vinculado: 0xb8668 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xb8668 ID de Logon Vinculado: 0xb8621 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x40c Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xb9968 ID de Logon Vinculado: 0xb9aac Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x40c Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xb9aac ID de Logon Vinculado: 0xb9968 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x40c Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xb9aac Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xb9968 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xb8668 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xb8621 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xb8621 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xb9968 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:54    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:31:54    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:31:54    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 00:31:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:31:59    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:31:59    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:31:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:31:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:32:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:32:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:32:27    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:32:27    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:33:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:33:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:33:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:33:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:33:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:33:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:36:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:36:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:36:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:37:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:37:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:37:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1dcc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:37:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1dcc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:38:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:38:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:40:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:40:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:40:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:40:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:41:52    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1214 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1214 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1214 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1214 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:41:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 00:43:01    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1a34 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  12544  2022-01-05 00:43:18    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:43:18    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:43:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:43:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Administrador Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Convidado Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: DefaultAccount Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: WDAGUtilityAccount Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1370 Nome do Processo: C:\Windows\explorer.exe
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:45:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 00:46:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:46:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 00:46:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xb30 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  12544  2022-01-05 00:53:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:53:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 00:54:17    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:54:17    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 00:54:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x980 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 00:54:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x980 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 00:56:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 00:56:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 00:56:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 00:56:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 00:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3aaf3 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 01:01:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:01:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:01:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3ae77 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  103  2022-01-05 01:06:41    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  12544  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x37c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x3ae77 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  12548  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 01:06:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7a4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13312  2022-01-05 01:10:26    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:10:26    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 01:10:26    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 01:10:26    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 01:10:27    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x330 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:10:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x37c Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:10:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c0 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x350 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x119ca ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x350 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x484 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x119b7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x360 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x350 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3b4 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x360 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x424 Nome do Novo Processo: ????????????????-??6??0????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x350 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x43c Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x350 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 01:10:32    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x117c5
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x484 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x17b3d ID de Logon Vinculado: 0x17b6d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x17b6d ID de Logon Vinculado: 0x17b3d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x17b3d Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x17b6d Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7d8 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3df98 ID de Logon Vinculado: 0x3e43d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3e43d ID de Logon Vinculado: 0x3df98 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x3df98 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdfc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 01:10:34    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdfc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x3e43d Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x3e43d Informações do Processo: ID do Processo: 4244 Tempo de Criação do Processo: 2022-01-05T04:10:35.1652943Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Informações do Processo: ID do Processo: 4244 Tempo de Criação do Processo: 2022-01-05T04:10:35.1652943Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 2472 Tempo de Criação do Processo: 2022-01-05T04:10:35.6899763Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 2472 Tempo de Criação do Processo: 2022-01-05T04:10:35.6899763Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 01:10:35    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x734 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x604 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  13826  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe1c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 01:10:36    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe1c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 2472 Tempo de Criação do Processo: 2022-01-05T04:10:35.6899763Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 2472 Tempo de Criação do Processo: 2022-01-05T04:10:35.6899763Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 01:10:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:10:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 01:10:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1df4 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 01:10:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1df4 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  12290  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5852 Tempo de Criação do Processo: 2022-01-05T04:10:36.6875944Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7d8 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xacab4 ID de Logon Vinculado: 0xacafb Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xacafb ID de Logon Vinculado: 0xacab4 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x43c Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xad987 ID de Logon Vinculado: 0xada86 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x43c Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xada86 ID de Logon Vinculado: 0xad987 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x43c Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xada86 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xacafb Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xad987 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xacab4 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xacab4 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xad987 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 01:10:41    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 01:10:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 01:10:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 01:10:50    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 01:10:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:10:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:10:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:10:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:10:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3e43d Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 01:10:59    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:10:59    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 01:30:36    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:30:36    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 01:30:36    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x324 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 01:30:36    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 01:30:37    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:30:38    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x380 Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:30:39    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3cc Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x380 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x484 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x374 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x12383 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x123a0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x374 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x358 Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x374 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x380 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3f4 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x358 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x428 Nome do Novo Processo: ????????????????-??6??4????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x374 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x440 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x374 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 01:30:43    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x12125
Segurança  Audit Success  101  2022-01-05 01:30:44    Microsoft-Windows-Eventlog  1101: Eventos de auditoria foram descartados pelo transporte. 0
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x484 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18513 ID de Logon Vinculado: 0x18544 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18544 ID de Logon Vinculado: 0x18513 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x484 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18513 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18544 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12292  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12290  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x448c2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x448c2 Informações do Processo: ID do Processo: 4444 Tempo de Criação do Processo: 2022-01-05T04:30:46.5403047Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Informações do Processo: ID do Processo: 4444 Tempo de Criação do Processo: 2022-01-05T04:30:46.5403047Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7cc Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4351a ID de Logon Vinculado: 0x448c2 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7cc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x448c2 ID de Logon Vinculado: 0x4351a Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7cc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4351a Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xecc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xecc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 01:30:46    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x758 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 01:30:47    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:47    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4740 Tempo de Criação do Processo: 2022-01-05T04:30:46.9696279Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:47    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4740 Tempo de Criação do Processo: 2022-01-05T04:30:46.9696279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:47    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 01:30:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:30:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 01:30:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:30:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:30:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f8 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12544  2022-01-05 01:30:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:30:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 01:30:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xeec Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 01:30:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xeec Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4740 Tempo de Criação do Processo: 2022-01-05T04:30:46.9696279Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4740 Tempo de Criação do Processo: 2022-01-05T04:30:46.9696279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5948 Tempo de Criação do Processo: 2022-01-05T04:30:48.5260279Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7cc Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa7fdd ID de Logon Vinculado: 0xa8032 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7cc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa8032 ID de Logon Vinculado: 0xa7fdd Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7cc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x440 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa93fc ID de Logon Vinculado: 0xa94f3 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x440 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa94f3 ID de Logon Vinculado: 0xa93fc Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x440 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa94f3 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa93fc Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa8032 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa7fdd Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xa7fdd Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xa93fc Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 01:30:51    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 01:31:01    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:31:01    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:31:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:03    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 01:31:03    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 01:31:03    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 01:31:04    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:31:04    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:31:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:05    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 01:31:05    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x206c Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 01:31:05    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x206c Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  12544  2022-01-05 01:31:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:31:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 01:31:09    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 01:31:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x448c2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 01:31:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 01:31:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x428 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 01:31:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 01:31:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 02:09:42    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:09:42    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 02:09:42    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x324 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:09:42    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 02:09:42    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 02:09:44    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3b4 Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:09:45    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3d0 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b4 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:09:48    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x37c Nome do Novo Processo: ??????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x324 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:09:48    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x384 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b4 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:09:48    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:09:48    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x430 Nome do Novo Processo: ????????????????-??6??4????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x384 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x48c Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x384 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x12a94 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x48c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x12ab0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x384 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x444 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x384 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 02:09:49    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x12844
Segurança  Audit Success  101  2022-01-05 02:09:50    Microsoft-Windows-Eventlog  1101: Eventos de auditoria foram descartados pelo transporte. 0
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x48c Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18b62 ID de Logon Vinculado: 0x18b8d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x48c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18b8d ID de Logon Vinculado: 0x18b62 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x48c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18b62 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18b8d Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12292  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3c4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4b212 ID de Logon Vinculado: 0x4bad1 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4bad1 ID de Logon Vinculado: 0x4b212 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4b212 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe44 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 02:09:51    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x768 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4bad1 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x4bad1 Informações do Processo: ID do Processo: 4416 Tempo de Criação do Processo: 2022-01-05T05:09:51.9702544Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações do Processo: ID do Processo: 4416 Tempo de Criação do Processo: 2022-01-05T05:09:51.9702544Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 3608 Tempo de Criação do Processo: 2022-01-05T05:09:52.4647678Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 3608 Tempo de Criação do Processo: 2022-01-05T05:09:52.4647678Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:09:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:09:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:09:53    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x600 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12544  2022-01-05 02:09:54    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:54    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:09:54    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:54    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12290  2022-01-05 02:09:55    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:55    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 3608 Tempo de Criação do Processo: 2022-01-05T05:09:52.4647678Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:55    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 3608 Tempo de Criação do Processo: 2022-01-05T05:09:52.4647678Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 02:09:55    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:09:55    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12290  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 7012 Tempo de Criação do Processo: 2022-01-05T05:09:55.9561950Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:56    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5792 Tempo de Criação do Processo: 2022-01-05T05:09:53.7137476Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3c4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa2783 ID de Logon Vinculado: 0xa27ca Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa27ca ID de Logon Vinculado: 0xa2783 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x444 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa3482 ID de Logon Vinculado: 0xa35f8 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x444 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xa35f8 ID de Logon Vinculado: 0xa3482 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x444 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa35f8 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa27ca Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa2783 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xa3482 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xa2783 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xa3482 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:09:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 02:10:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:10:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 02:10:07    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 02:10:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:10:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:10:09    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:10    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:10    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:10    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:10    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:10    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 02:10:10    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1940 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 02:10:10    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1940 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  12544  2022-01-05 02:10:11    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:10:11    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:10:14    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:10:15    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 02:10:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:10:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:10:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:10:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 02:10:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe64 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 02:10:49    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe64 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 02:11:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:11:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:11:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:11:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:13:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:13:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:13:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:13:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:13:27    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:13:27    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Failure  12290  2022-01-05 02:19:58    Microsoft-Windows-Security-Auditing  5038: A integridade do código determinou que o hash de imagem de um arquivo não é válido. O arquivo pode estar corrompido devido a uma modificação não-autorizada, ou o hash inválido pode indicar um erro em potencial do dispositivo de disco. Nome do arquivo: \Device\HarddiskVolume5\Users\XXXX-USER\Downloads\WiFi-22.100.1-Driver64-Win10-Win11.exe
Segurança  Audit Success  12544  2022-01-05 02:20:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:20:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:20:06    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1c38 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1c38 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1c38 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1c38 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:20:07    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 02:20:22    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:20:22    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:20:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:20:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:20:58    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:20:58    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:21:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c18 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  12544  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x410 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:24:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 02:26:00    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:26:00    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 02:28:24    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x174c Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  12544  2022-01-05 02:30:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:30:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Administrador Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Convidado Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: DefaultAccount Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: WDAGUtilityAccount Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:31:26    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4bad1 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x13dc Nome do Processo: C:\Windows\explorer.exe
Segurança  Audit Success  12544  2022-01-05 02:39:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:39:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:39:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:39:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 02:42:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:28    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 02:42:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x31c Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 02:42:28    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 02:42:29    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x32c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:29    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x36c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:29    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x37c Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:29    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x38c Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x1877f ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3d8 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x1879e ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3d8 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-0 Nome da conta: UMFD-0 Domínio da conta: Font Driver Host Identificação de logon: 0x1879e Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3d8 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x37c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3ec Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3d0 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ????????????????-??6??8????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3d8 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x370 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3d8 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x434 Nome do Novo Processo: ????????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3d0 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3d0 Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x31c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x180a5
Segurança  Audit Success  13569  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-80-3169285310-278349998-1452333686-3865143136-4212226833 Acesso concedido: Direito de acesso: SeServiceLogonRight
Segurança  Audit Success  13824  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: MINWINPC Atributos: Nome de conta Sam: WDAGUtilityAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
Segurança  Audit Success  13824  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x11 Controle de conta de usuário: %%2050 Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-555 Nome do grupo: Usuários da área de trabalho remota Domínio do grupo: Builtin Atributos: Nome de conta Sam: Usuários da área de trabalho remota Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-555 Nome do grupo: Usuários da área de trabalho remota Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-556 Nome do grupo: Operadores de configuração de rede Domínio do grupo: Builtin Atributos: Nome de conta Sam: Operadores de configuração de rede Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-556 Nome do grupo: Operadores de configuração de rede Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-558 Nome do grupo: Usuários de monitor de desempenho Domínio do grupo: Builtin Atributos: Nome de conta Sam: Usuários de monitor de desempenho Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-558 Nome do grupo: Usuários de monitor de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-559 Nome do grupo: Usuários de log de desempenho Domínio do grupo: Builtin Atributos: Nome de conta Sam: Usuários de log de desempenho Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-559 Nome do grupo: Usuários de log de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-562 Nome do grupo: Distributed COM - Usuários Domínio do grupo: Builtin Atributos: Nome de conta Sam: Distributed COM - Usuários Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-562 Nome do grupo: Distributed COM - Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-568 Nome do grupo: IIS_IUSRS Domínio do grupo: Builtin Atributos: Nome de conta Sam: IIS_IUSRS Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-568 Nome do grupo: IIS_IUSRS Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-569 Nome do grupo: Operadores criptográficos Domínio do grupo: Builtin Atributos: Nome de conta Sam: Operadores criptográficos Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-569 Nome do grupo: Operadores criptográficos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-17 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-568 Nome do Grupo: IIS_IUSRS Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-573 Nome do grupo: Leitores de log de eventos Domínio do grupo: Builtin Atributos: Nome de conta Sam: Leitores de log de eventos Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-573 Nome do grupo: Leitores de log de eventos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-578 Nome do grupo: Administradores do Hyper-V Domínio do grupo: Builtin Atributos: Nome de conta Sam: Administradores do Hyper-V Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-578 Nome do grupo: Administradores do Hyper-V Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-579 Nome do grupo: Operadores de Assistência a Controle de Acesso Domínio do grupo: Builtin Atributos: Nome de conta Sam: Operadores de Assistência a Controle de Acesso Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-579 Nome do grupo: Operadores de Assistência a Controle de Acesso Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4731: Foi criado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Novo grupo: Identificação de segurança: S-1-5-32-580 Nome do grupo: Usuários de Gerenciamento Remoto Domínio do grupo: Builtin Atributos: Nome de conta Sam: Usuários de Gerenciamento Remoto Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-580 Nome do grupo: Usuários de Gerenciamento Remoto Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:30    Microsoft-Windows-Security-Auditing  4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: MINWINPC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  12544  2022-01-05 02:42:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:42:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:32    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:42:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x2130a ID de Logon Vinculado: 0x21320 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x21320 ID de Logon Vinculado: 0x2130a Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x2130a Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x21320 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-546 Acesso removido: Direito de acesso: SeInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-581 Acesso removido: Direito de acesso: SeInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-581 Acesso removido: Direito de acesso: SeNetworkLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-583 Acesso removido: Direito de acesso: SeInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-583 Acesso removido: Direito de acesso: SeNetworkLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-80-3169285310-278349998-1452333686-3865143136-4212226833 Acesso removido: Direito de acesso: SeServiceLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-544 Acesso concedido: Direito de acesso: SeRemoteInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-551 Acesso concedido: Direito de acesso: SeNetworkLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-551 Acesso concedido: Direito de acesso: SeBatchLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-559 Acesso concedido: Direito de acesso: SeBatchLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-1-0 Acesso removido: Direito de acesso: SeInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-1-0 Acesso removido: Direito de acesso: SeRemoteInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-21-3937651018-486748206-551974557-501 Acesso concedido: Direito de acesso: SeInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-21-3937651018-486748206-551974557-501 Acesso concedido: Direito de acesso: SeDenyInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-21-3937651018-486748206-551974557-501 Acesso concedido: Direito de acesso: SeDenyNetworkLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4718: O acesso de segurança do sistema foi removido de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-90-0 Acesso removido: Direito de acesso: SeInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-32-555 Acesso concedido: Direito de acesso: SeRemoteInteractiveLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4717: O acesso de segurança do sistema foi concedido a uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta modificada: Nome da conta: S-1-5-80-0 Acesso concedido: Direito de acesso: SeServiceLogonRight
Segurança  Audit Success  13569  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4739: Política de domínio alterada. Tipo de alteração: Diretiva de senha modificada Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Domínio: Nome do domínio: MINWINPC Identificação do domínio: S-1-5-21-3937651018-486748206-551974557 Atributos alterados: Duração mín. da senha: Duração máx. da senha: ? Forçar logoff: ? Limite de bloqueio: Janela de observação de bloqueio: ? Duração do bloqueio: ? Propriedades da senha: - Comprimento mín. da senha: - Comprimento do histórico da senha: - Cota de conta do computador: - Modo de domínio misto: 0 Versão de comportamento do domínio: 0 Informações de OEM: 0 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4725: Conta de usuário desativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: MINWINPC
Segurança  Audit Success  13824  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x210 Novo valor UAC: 0x211 Controle de conta de usuário: %%2080 Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4725: Conta de usuário desativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da conta: Convidado Domínio da conta: MINWINPC
Segurança  Audit Success  13824  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da conta: Convidado Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x214 Novo valor UAC: 0x215 Controle de conta de usuário: %%2080 Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe
Segurança  Audit Success  13826  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-4 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  13826  2022-01-05 02:42:38    Microsoft-Windows-Security-Auditing  4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-11 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  12292  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:42:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 02:42:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 02:42:41    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 02:42:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 02:42:45    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x136c Nome do Processo: C:\Program Files (x86)\Microsoft\Edge\Application\90.0.818.66\Installer\setup.exe
Segurança  Audit Success  12544  2022-01-05 02:42:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:42:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:42:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:42:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:42:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:42:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:42:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 02:42:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:42:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:43:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: MINWINPC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: 0x211 Novo valor UAC: 0x211 Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 02:43:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:43:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:43:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:43:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13568  2022-01-05 02:43:35    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: MINWINPC$ Domínio da conta: ? Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Temp\winre\ExtractedFromWim ID do identificador: 0x40c Informações do processo: Identificação do processo: 0x738 Nome do processo: C:\Windows\System32\oobe\Setup.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  12544  2022-01-05 02:43:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: MINWINPC$ Domínio da Conta: ? ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x334 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  13312  2022-01-05 02:44:20    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x164 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:20    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x164 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 02:44:20    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x308 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:20    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x31c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x308 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 02:44:20    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  12288  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3c0 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x424 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xbbd6 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3c0 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xbbc5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x36c Nome do Novo Processo: ??????????????-??6??8????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x308 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x378 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x36c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3b8 Nome do Novo Processo: ??????????????-??6??8????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x308 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c0 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x36c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b8 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x32c Nome do Novo Processo: ????????????????-??6??0????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3c0 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x324 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3c0 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x424 Nome do Novo Processo: ????????????????-??6??8????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3b8 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 02:44:21    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xb730
Segurança  Audit Success  12544  2022-01-05 02:44:22    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:22    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x424 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x11330 ID de Logon Vinculado: 0x11341 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x11341 ID de Logon Vinculado: 0x11330 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x424 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11330 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x11341 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:44:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x744 Nome do processo: C:\Windows\System32\oobe\msoobe.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x270e8 ID de Logon Vinculado: 0x27279 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe Informações da Rede: Nome da Estação de Trabalho: WIN-UVC99AADPAE Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x27279 ID de Logon Vinculado: 0x270e8 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe Informações da Rede: Nome da Estação de Trabalho: WIN-UVC99AADPAE Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x270e8 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Atributos: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-544 Domínio da conta: Builtin Nome antigo da conta: Administradores Nome novo da conta: Administradores Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-545 Domínio da conta: Builtin Nome antigo da conta: Usuários Nome novo da conta: Usuários Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-546 Domínio da conta: Builtin Nome antigo da conta: Convidados Nome novo da conta: Convidados Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-551 Domínio da conta: Builtin Nome antigo da conta: Operadores de cópia Nome novo da conta: Operadores de cópia Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-552 Domínio da conta: Builtin Nome antigo da conta: Duplicador Nome novo da conta: Duplicador Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-555 Domínio da conta: Builtin Nome antigo da conta: Usuários da área de trabalho remota Nome novo da conta: Usuários da área de trabalho remota Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-556 Domínio da conta: Builtin Nome antigo da conta: Operadores de configuração de rede Nome novo da conta: Operadores de configuração de rede Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-547 Domínio da conta: Builtin Nome antigo da conta: Usuários Avançados Nome novo da conta: Usuários Avançados Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-558 Domínio da conta: Builtin Nome antigo da conta: Usuários de monitor de desempenho Nome novo da conta: Usuários de monitor de desempenho Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-559 Domínio da conta: Builtin Nome antigo da conta: Usuários de log de desempenho Nome novo da conta: Usuários de log de desempenho Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-562 Domínio da conta: Builtin Nome antigo da conta: Distributed COM - Usuários Nome novo da conta: Distributed COM - Usuários Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-568 Domínio da conta: Builtin Nome antigo da conta: IIS_IUSRS Nome novo da conta: IIS_IUSRS Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-569 Domínio da conta: Builtin Nome antigo da conta: Operadores criptográficos Nome novo da conta: Operadores criptográficos Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-573 Domínio da conta: Builtin Nome antigo da conta: Leitores de log de eventos Nome novo da conta: Leitores de log de eventos Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-578 Domínio da conta: Builtin Nome antigo da conta: Administradores do Hyper-V Nome novo da conta: Administradores do Hyper-V Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-579 Domínio da conta: Builtin Nome antigo da conta: Operadores de Assistência a Controle de Acesso Nome novo da conta: Operadores de Assistência a Controle de Acesso Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-580 Domínio da conta: Builtin Nome antigo da conta: Usuários de Gerenciamento Remoto Nome novo da conta: Usuários de Gerenciamento Remoto Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-581 Domínio da conta: Builtin Nome antigo da conta: System Managed Accounts Group Nome novo da conta: System Managed Accounts Group Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-32-583 Domínio da conta: Builtin Nome antigo da conta: Proprietários do Dispositivo Nome novo da conta: Proprietários do Dispositivo Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: Administrador Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x211 Novo valor UAC: 0x211 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da conta: Administrador Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: Administrador Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x211 Novo valor UAC: 0x211 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da conta: Convidado Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: Convidado Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x215 Novo valor UAC: 0x215 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da conta: Convidado Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: Convidado Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x215 Novo valor UAC: 0x215 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da conta: DefaultAccount Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: DefaultAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x215 Novo valor UAC: 0x215 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da conta: DefaultAccount Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: DefaultAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x215 Novo valor UAC: 0x215 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: WDAGUtilityAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:42:30 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x11 Novo valor UAC: 0x11 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da conta: WDAGUtilityAccount Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: WDAGUtilityAccount Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:42:30 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x11 Novo valor UAC: 0x11 Controle de conta de usuário: - Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4781: O nome de uma conta foi alterado: Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Domínio da conta: DESKTOP-9AMUAM0 Nome antigo da conta: None Nome novo da conta: None Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x14 Controle de conta de usuário: %%2048 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:44:29 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x14 Novo valor UAC: 0x14 Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: defaultuser0 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 02:44:29 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x14 Novo valor UAC: 0x214 Controle de conta de usuário: %%2089 Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: DESKTOP-9AMUAM0 Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-544 Nome do grupo: Administradores Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-544 Nome do grupo: Administradores Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Administradores Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-545 Nome do grupo: Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-545 Nome do grupo: Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-546 Nome do grupo: Convidados Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-546 Nome do grupo: Convidados Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Convidados Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-551 Nome do grupo: Operadores de cópia Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-551 Nome do grupo: Operadores de cópia Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Operadores de cópia Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-552 Nome do grupo: Duplicador Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-552 Nome do grupo: Duplicador Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Duplicador Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-555 Nome do grupo: Usuários da área de trabalho remota Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-555 Nome do grupo: Usuários da área de trabalho remota Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários da área de trabalho remota Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-556 Nome do grupo: Operadores de configuração de rede Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-556 Nome do grupo: Operadores de configuração de rede Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Operadores de configuração de rede Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-547 Nome do grupo: Usuários Avançados Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-547 Nome do grupo: Usuários Avançados Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários Avançados Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-558 Nome do grupo: Usuários de monitor de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-558 Nome do grupo: Usuários de monitor de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários de monitor de desempenho Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-559 Nome do grupo: Usuários de log de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-559 Nome do grupo: Usuários de log de desempenho Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários de log de desempenho Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-562 Nome do grupo: Distributed COM - Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-562 Nome do grupo: Distributed COM - Usuários Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Distributed COM - Usuários Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-568 Nome do grupo: IIS_IUSRS Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-568 Nome do grupo: IIS_IUSRS Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: IIS_IUSRS Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-569 Nome do grupo: Operadores criptográficos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-569 Nome do grupo: Operadores criptográficos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Operadores criptográficos Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-573 Nome do grupo: Leitores de log de eventos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-573 Nome do grupo: Leitores de log de eventos Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Leitores de log de eventos Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-578 Nome do grupo: Administradores do Hyper-V Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-578 Nome do grupo: Administradores do Hyper-V Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Administradores do Hyper-V Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-579 Nome do grupo: Operadores de Assistência a Controle de Acesso Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-579 Nome do grupo: Operadores de Assistência a Controle de Acesso Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Operadores de Assistência a Controle de Acesso Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-580 Nome do grupo: Usuários de Gerenciamento Remoto Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-580 Nome do grupo: Usuários de Gerenciamento Remoto Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Usuários de Gerenciamento Remoto Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-581 Nome do grupo: System Managed Accounts Group Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-581 Nome do grupo: System Managed Accounts Group Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: System Managed Accounts Group Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-583 Nome do grupo: Proprietários do Dispositivo Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4735: Foi alterado um grupo local com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-32-583 Nome do grupo: Proprietários do Dispositivo Domínio do grupo: Builtin Atributos alterados: Nome de conta Sam: Proprietários do Dispositivo Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4737: Foi alterado um grupo global com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: - Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4737: Foi alterado um grupo global com a segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: DESKTOP-9AMUAM0 Atributos alterados: Nome de conta Sam: None Histórico sid: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4732: Um membro foi adicionado a um grupo local com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe
Segurança  Audit Success  13826  2022-01-05 02:44:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x744 Nome do Processo: C:\Windows\System32\oobe\msoobe.exe
Segurança  Audit Success  12290  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12292  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x27279 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x270e8 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13568  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4907: Alteradas as configurações de auditoria do objeto. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Objeto: Servidor de objetos: Security Tipo de objeto: File Nome do objeto: C:\Windows\Temp\winre\ExtractedFromWim ID do identificador: 0x840 Informações do processo: Identificação do processo: 0x744 Nome do processo: C:\Windows\System32\oobe\msoobe.exe Configurações de auditoria: Descritor original da segurança: ? Novo descritor de segurança: S:ARAI(AU;SAFA;DCLCRPCRSDWDWO;;;WD)
Segurança  Audit Success  13826  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd84 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd84 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 02:44:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xa38 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 02:44:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 02:44:33    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1060 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 02:44:33    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1060 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 02:44:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdac Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 02:44:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdac Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0xb80 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x45685 ID de Logon Vinculado: 0x456a2 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: WIN-UVC99AADPAE Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 ID de Logon Vinculado: 0x45685 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0xb80 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: WIN-UVC99AADPAE Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x45685 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 02:44:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xa38 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Failure  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Success  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da conta: defaultuser0 Domínio da conta: DESKTOP-9AMUAM0 Identificação de logon: 0x456a2 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio do Conta: DESKTOP-9AMUAM0 ID da Conta: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio do Conta: DESKTOP-9AMUAM0 ID da Conta: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser0\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Informações do Processo: ID do Processo: 5064 Tempo de Criação do Processo: 2022-01-05T05:44:40.0421585Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5428 Tempo de Criação do Processo: 2022-01-05T05:44:40.2506390Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:44:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1000 Nome da Conta: defaultuser0 Domínio da Conta: DESKTOP-9AMUAM0 ID de Logon: 0x456a2 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 02:44:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:44:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:44:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 02:44:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 02:44:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:44:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:44:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 02:45:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:45:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12290  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x32c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:28    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 02:45:33    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: WIN-UVC99AADPAE$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 02:45:33    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 1184 Tempo de Criação do Processo: 2022-01-05T05:44:29.7060372Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 02:45:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: WIN-UVC99AADPAE$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 02:45:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 02:52:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 02:52:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  103  2022-01-05 02:52:10    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  12545  2022-01-05 02:52:10    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x4bad1 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 02:52:10    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 02:52:10    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 02:52:10    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 02:52:10    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 02:52:10    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x3c4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13312  2022-01-05 03:48:22    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:48:22    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 03:48:22    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 03:48:22    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 03:48:23    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x330 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:48:24    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3ac Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:48:24    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x3bc Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x494 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x12224 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x3bc Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x12209 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x494 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x360 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3bc Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c0 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x360 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x434 Nome do Novo Processo: ????????????????-??6??c????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3bc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x448 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3bc Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 03:48:28    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x1205b
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x494 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x1838b ID de Logon Vinculado: 0x183be Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x494 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x183be ID de Logon Vinculado: 0x1838b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x494 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x1838b Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x183be Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7fc Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x451a8 ID de Logon Vinculado: 0x452ff Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x452ff ID de Logon Vinculado: 0x451a8 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x451a8 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xde8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xde8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 03:48:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x798 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x452ff Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12292  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x452ff Informações do Processo: ID do Processo: 4500 Tempo de Criação do Processo: 2022-01-05T06:48:31.1224618Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Informações do Processo: ID do Processo: 4500 Tempo de Criação do Processo: 2022-01-05T06:48:31.1224618Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4268 Tempo de Criação do Processo: 2022-01-05T06:48:31.6592981Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4268 Tempo de Criação do Processo: 2022-01-05T06:48:31.6592981Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 03:48:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:48:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:48:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x610 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12290  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4268 Tempo de Criação do Processo: 2022-01-05T06:48:31.6592981Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4268 Tempo de Criação do Processo: 2022-01-05T06:48:31.6592981Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5884 Tempo de Criação do Processo: 2022-01-05T06:48:32.5140977Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7fc Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x9e385 ID de Logon Vinculado: 0x9e3cc Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x9e3cc ID de Logon Vinculado: 0x9e385 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x448 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x9f008 ID de Logon Vinculado: 0x9f11b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x9f11b ID de Logon Vinculado: 0x9f008 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x448 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x9f11b Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x9e3cc Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x9f008 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x9e385 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x9e385 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x9f008 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 03:48:36    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 03:48:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:48:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:48:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:47    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 03:48:47    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 03:48:47    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 03:48:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:48:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:48:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:48:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:48:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 03:48:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1f04 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 03:48:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1f04 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13824  2022-01-05 03:48:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:48:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x452ff Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 03:49:22    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:49:22    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:49:22    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:49:22    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 03:49:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe00 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 03:49:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe00 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 03:50:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:50:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:50:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:50:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 03:50:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:50:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Failure  12290  2022-01-05 03:50:52    Microsoft-Windows-Security-Auditing  5038: A integridade do código determinou que o hash de imagem de um arquivo não é válido. O arquivo pode estar corrompido devido a uma modificação não-autorizada, ou o hash inválido pode indicar um erro em potencial do dispositivo de disco. Nome do arquivo: \Device\HarddiskVolume5\Users\XXXX-USER\Downloads\WiFi-22.100.1-Driver64-Win10-Win11.exe
Segurança  Audit Failure  12290  2022-01-05 03:50:52    Microsoft-Windows-Security-Auditing  5038: A integridade do código determinou que o hash de imagem de um arquivo não é válido. O arquivo pode estar corrompido devido a uma modificação não-autorizada, ou o hash inválido pode indicar um erro em potencial do dispositivo de disco. Nome do arquivo: \Device\HarddiskVolume5\Users\XXXX-USER\Downloads\BT-22.100.1-32-64UWD-Win10-Win11.exe
Segurança  Audit Success  12544  2022-01-05 03:52:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:52:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 03:54:47    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1da0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  12544  2022-01-05 03:55:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:55:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:55:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:55:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:55:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:55:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 03:55:19    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:55:19    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12545  2022-01-05 03:56:37    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x452ff Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 03:56:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 03:56:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 03:56:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 03:56:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 03:56:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7fc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  103  2022-01-05 03:56:38    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  13312  2022-01-05 03:57:05    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:57:05    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 03:57:05    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:57:05    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 03:57:05    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 03:57:06    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3ac Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x338 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xfc00 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x338 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xfbe0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x34c Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x338 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x33c Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x34c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x434 Nome do Novo Processo: ????????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x34c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x464 Nome do Novo Processo: ????????????????-??6??8????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x338 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x478 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x338 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 03:57:07    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xfa13
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15b17 ID de Logon Vinculado: 0x15b47 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15b47 ID de Logon Vinculado: 0x15b17 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b17 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b47 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe34 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 03:57:09    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe34 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12292  2022-01-05 03:57:10    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 03:57:10    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:10    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:10    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:10    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:57:10    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f0 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12290  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x53d17 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4440 Tempo de Criação do Processo: 2022-01-05T06:57:10.5068586Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x53d17 Informações do Processo: ID do Processo: 4508 Tempo de Criação do Processo: 2022-01-05T06:57:14.6114548Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Informações do Processo: ID do Processo: 4508 Tempo de Criação do Processo: 2022-01-05T06:57:14.6114548Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5100 Tempo de Criação do Processo: 2022-01-05T06:57:14.9286735Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5100 Tempo de Criação do Processo: 2022-01-05T06:57:14.9286735Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7d8 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x53cdf ID de Logon Vinculado: 0x53d17 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x53d17 ID de Logon Vinculado: 0x53cdf Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x478 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x541de ID de Logon Vinculado: 0x54213 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x54213 ID de Logon Vinculado: 0x541de Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x54213 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x541de Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x53cdf Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x541de Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 03:57:14    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x738 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 03:57:15    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:15    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12290  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5100 Tempo de Criação do Processo: 2022-01-05T06:57:14.9286735Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5100 Tempo de Criação do Processo: 2022-01-05T06:57:14.9286735Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:18    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:19    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 03:57:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:57:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:30    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:31    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:31    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 03:57:31    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 03:57:31    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 03:57:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 03:57:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:57:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:57:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:57:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 03:57:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 03:57:33    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x6c8 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 03:57:33    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x6c8 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13824  2022-01-05 03:57:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:37    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 03:57:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x53d17 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 03:57:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe5c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 03:57:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe5c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 03:59:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:59:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:59:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:59:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 03:59:10    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 03:59:10    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 03:59:10    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 03:59:10    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 04:00:55    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 04:00:55    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 04:00:55    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 04:00:55    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 04:00:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 04:00:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12545  2022-01-05 04:01:02    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x53d17 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 04:01:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 04:01:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 04:01:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 04:01:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 04:01:02    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7d8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  103  2022-01-05 04:01:05    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  13312  2022-01-05 09:45:39    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 09:45:39    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 09:45:39    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 09:45:39    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 09:45:39    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 09:45:40    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3ac Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x338 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xfaf1 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xfb09 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x338 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x344 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x338 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3ac Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x340 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x344 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x434 Nome do Novo Processo: ????????????????-??6??4????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x344 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x464 Nome do Novo Processo: ????????????????-??6??8????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x338 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x478 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x338 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 09:45:41    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xf93b
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x434 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15901 ID de Logon Vinculado: 0x15931 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15931 ID de Logon Vinculado: 0x15901 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x434 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15901 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15931 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x2fc3f ID de Logon Vinculado: 0x334b4 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x334b4 ID de Logon Vinculado: 0x2fc3f Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x2fc3f Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdd0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 09:45:43    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdd0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x334b4 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12292  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x334b4 Informações do Processo: ID do Processo: 4188 Tempo de Criação do Processo: 2022-01-05T12:45:44.3305341Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Informações do Processo: ID do Processo: 4188 Tempo de Criação do Processo: 2022-01-05T12:45:44.3305341Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T12:45:44.9418788Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T12:45:44.9418788Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 09:45:44    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 09:45:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:45:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:45:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12290  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T12:45:44.9418788Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5112 Tempo de Criação do Processo: 2022-01-05T12:45:44.9418788Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:47    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 09:45:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:45:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 09:45:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1840 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 09:45:48    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1840 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  12544  2022-01-05 09:45:58    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:45:58    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:45:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:45:59    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 09:46:00    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:46:00    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:46:00    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:46:00    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:46:00    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 09:46:00    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 09:46:02    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:46:02    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:46:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:46:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:46:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:46:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:46:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:46:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:46:04    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:46:09    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 09:46:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:46:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:46:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:46:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 09:46:43    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe00 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 09:46:43    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xe00 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Failure  12544  2022-01-05 09:47:28    Microsoft-Windows-Security-Auditing  4625: Falha no logon de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Tipo de logon: 2 Conta cujo logon falhou: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Informações da falha: Razão da falha: %%2304 Status: 0xc000006d Substatus: 0xc0000380 Informações do processo: ID de processo do chamador: 0x7f4 Nome de processo do chamador: C:\Windows\System32\svchost.exe Informações da rede: Nome da estação de trabalho: - Endereço da rede de origem: 127.0.0.1 Porta de origem: 0 Informações detalhadas da autenticação: Processo de logon: User32 Pacote de autenticação: Negotiate Serviços transitados: - Nome do pacote (somente NTLM): - Comprimento da chave: 0 :Este evento é gerado quando uma solicitação de logon falha. Ele é gerado no computador em houve a tentativa de acesso. Os campos do assunto indicam a Conta Sistema Local que solicitou o logon. Comumente, isto é um serviço como o de servidor ou um processo local como Winlogon.exe ou Services.exe. O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais comuns são 2 (interativo) e 3 (em rede). Os campos de informações do processo indicam qual conta ou processo do sistema solicitaram o logon. Os campos informações de rede indicam onde a solicitação de logon remoto se originou. O nome da estação de trabalho nem sempre está disponível e pode ser deixado em branco em alguns casos. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação específica de logon. - Serviços transitados indicam qual serviço intermediário participou desta solicitação de logon. - Nome de pacote indica qual subprotocolo foi usado, entre os protocolos NTLM. - Comprimento da chave indica o comprimento da chave da sessão gerada. Ele será 0 se nenhuma chave de sessão foi solicitada.
Segurança  Audit Success  12290  2022-01-05 09:47:28    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 09:47:28    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:47:28    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:47:28    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:47:28    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:47:28    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 09:47:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:47:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 09:47:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:47:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 09:47:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:47:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Failure  12544  2022-01-05 09:47:52    Microsoft-Windows-Security-Auditing  4625: Falha no logon de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Tipo de logon: 2 Conta cujo logon falhou: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Informações da falha: Razão da falha: %%2304 Status: 0xc000006d Substatus: 0xc0000380 Informações do processo: ID de processo do chamador: 0x7f4 Nome de processo do chamador: C:\Windows\System32\svchost.exe Informações da rede: Nome da estação de trabalho: - Endereço da rede de origem: 127.0.0.1 Porta de origem: 0 Informações detalhadas da autenticação: Processo de logon: User32 Pacote de autenticação: Negotiate Serviços transitados: - Nome do pacote (somente NTLM): - Comprimento da chave: 0 :Este evento é gerado quando uma solicitação de logon falha. Ele é gerado no computador em houve a tentativa de acesso. Os campos do assunto indicam a Conta Sistema Local que solicitou o logon. Comumente, isto é um serviço como o de servidor ou um processo local como Winlogon.exe ou Services.exe. O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais comuns são 2 (interativo) e 3 (em rede). Os campos de informações do processo indicam qual conta ou processo do sistema solicitaram o logon. Os campos informações de rede indicam onde a solicitação de logon remoto se originou. O nome da estação de trabalho nem sempre está disponível e pode ser deixado em branco em alguns casos. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação específica de logon. - Serviços transitados indicam qual serviço intermediário participou desta solicitação de logon. - Nome de pacote indica qual subprotocolo foi usado, entre os protocolos NTLM. - Comprimento da chave indica o comprimento da chave da sessão gerada. Ele será 0 se nenhuma chave de sessão foi solicitada.
Segurança  Audit Success  12292  2022-01-05 09:47:52    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 09:47:52    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 09:52:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:52:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 09:54:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:54:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:54:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:54:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:54:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 09:54:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 09:54:51    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:54:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 09:54:51    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 09:54:51    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 09:54:51    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 09:54:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
Segurança  Audit Success  13824  2022-01-05 09:54:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
Segurança  Audit Success  13824  2022-01-05 09:54:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
Segurança  Audit Success  13824  2022-01-05 09:54:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
Segurança  Audit Success  13824  2022-01-05 09:54:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
Segurança  Audit Success  13826  2022-01-05 09:54:58    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
Segurança  Audit Success  13826  2022-01-05 09:54:58    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
Segurança  Audit Success  13826  2022-01-05 09:54:58    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-546 Nome do Grupo: Convidados Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1360 Nome do Processo: C:\Windows\System32\CompatTelRunner.exe
Segurança  Audit Success  13824  2022-01-05 09:55:20    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  13824  2022-01-05 09:56:00    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 09:56:00    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe28 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 09:56:00    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe28 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 09:56:00    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe28 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 09:56:00    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xe28 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:16    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:57:17    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 09:58:03    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12544  2022-01-05 09:58:59    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:58:59    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 09:59:01    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:59:01    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 09:59:02    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 09:59:02    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x24d8 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:00:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 10:02:16    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:02:16    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:02:16    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 10:02:16    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 10:02:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12544  2022-01-05 10:04:59    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:04:59    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 10:15:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:15:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 10:15:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:15:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 10:46:06    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:46:06    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 10:54:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:54:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:54:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 10:54:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 10:54:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:54:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 10:55:56    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12544  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-2 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x26d8 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-2 Nome da Conta: UMFD-2 Domínio da Conta: Font Driver Host ID de Logon: 0x33fbb0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x26d8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  13824  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos: Nome de conta Sam: defaultuser100000 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
Segurança  Audit Success  13824  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100000 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 10:56:27 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x10 Controle de conta de usuário: %%2048 %%2050 Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 10:56:27    Microsoft-Windows-Security-Auditing  4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: XXXX-PC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  12544  2022-01-05 10:56:28    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-2 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x26d8 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 10:56:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0x34076f ID de Logon Vinculado: 0x34078b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x26d8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:56:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0x34078b ID de Logon Vinculado: 0x34076f Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x26d8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:56:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x34076f Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 10:56:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x34078b Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  13826  2022-01-05 10:56:29    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Failure  12290  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Success  12290  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Identificação de logon: 0x33f415 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio do Conta: XXXX-PC ID da Conta: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser100000\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio do Conta: XXXX-PC ID da Conta: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser100000\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Informações do Processo: ID do Processo: 10720 Tempo de Criação do Processo: 2022-01-05T13:56:30.1302179Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 10:56:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 10:56:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:56:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e94 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100000 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 10:56:27 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x10 Novo valor UAC: 0x10 Controle de conta de usuário: - Parâmetros de usuário: %%1792 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Atributos: Nome de conta Sam: defaultuser100001 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100001 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 10:56:35 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x10 Controle de conta de usuário: %%2048 %%2050 Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2f4c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x2f4c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 10:56:35    Microsoft-Windows-Security-Auditing  4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: XXXX-PC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  12544  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 12720 Tempo de Criação do Processo: 2022-01-05T13:56:38.5373788Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:56:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC ID de Logon: 0x33f415 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:57:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1e94 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 10:58:22    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-3 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x336c Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-3 Nome da Conta: UMFD-3 Domínio da Conta: Font Driver Host ID de Logon: 0x3af80a ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x336c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-3 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x336c Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-3 Nome da Conta: DWM-3 Domínio da Conta: Window Manager ID de Logon: 0x3b02f7 ID de Logon Vinculado: 0x3b0319 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x336c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-3 Nome da Conta: DWM-3 Domínio da Conta: Window Manager ID de Logon: 0x3b0319 ID de Logon Vinculado: 0x3b02f7 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x336c Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-3 Nome da conta: DWM-3 Domínio da conta: Window Manager Identificação de logon: 0x3b02f7 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-3 Nome da conta: DWM-3 Domínio da conta: Window Manager Identificação de logon: 0x3b0319 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 10:58:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x31f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12545  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Id. Logon: 0x33f415 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4726: Conta de usuário excluída. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Informações adicionais: Privilégios -
Segurança  Audit Success  13826  2022-01-05 10:58:36    Microsoft-Windows-Security-Auditing  4729: Um membro foi removido de um grupo global com segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1002 Nome da conta: - Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: XXXX-PC Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 10:58:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 10:58:37    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-2 Nome da conta: UMFD-2 Domínio da conta: Font Driver Host Identificação de logon: 0x33fbb0 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 10:58:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 10:58:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12545  2022-01-05 10:58:39    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x34078b Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 10:58:39    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0x34076f Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12544  2022-01-05 11:03:40    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 11:03:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  13826  2022-01-05 11:03:40    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Failure  12290  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Failure  12290  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: UNKNOWN Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x80090016
Segurança  Audit Success  12290  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2481 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Identificação de logon: 0x3cd654 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio do Conta: XXXX-PC ID da Conta: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser100001\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2459 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio do Conta: XXXX-PC ID da Conta: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\defaultuser100001\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Informações do Processo: ID do Processo: 5900 Tempo de Criação do Processo: 2022-01-05T14:03:41.8482097Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 11:03:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 11:03:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:03:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:03:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 11:03:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 11:03:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x31f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  13824  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100001 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 10:56:35 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x10 Novo valor UAC: 0x10 Controle de conta de usuário: - Parâmetros de usuário: %%1792 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4720: Conta de usuário criada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Nova conta: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos: Nome de conta Sam: defaultuser100000 Nome de exibição: %%1793 Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: %%1794 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão de delegação: - Antigo valor UAC: 0x0 Novo valor UAC: 0x15 Controle de conta de usuário: %%2080 %%2082 %%2084 Parâmetros de usuário: %%1793 Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios -
Segurança  Audit Success  13824  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4722: Conta de usuário ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: defaultuser100000 Nome de exibição: New User Nome principal do usuário: - Pasta base: %%1793 Unidade base: %%1793 Caminho de script: %%1793 Caminho de perfil: %%1793 Estações de trabalho do usuário: %%1793 Última senha definida: 05/01/2022 11:03:46 Expiração da conta: %%1794 ID de grupo primário: 513 Permissão para delegação: - Antigo valor UAC: 0x15 Novo valor UAC: 0x10 Controle de conta de usuário: %%2048 %%2050 Parâmetros de usuário: - Histórico sid: - Horário de logon: %%1797 Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4724: Tentativa de redefinir a senha da conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: - Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4728: Um membro foi adicionado a um grupo global com segurança habilitada. Assunto: Identificação de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP Identificação de Logon: 0x3e7 Membro: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: - Grupo: Identificação de Segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do Grupo: None Domínio do Grupo: XXXX-PC Informações Adicionais: Privilégios: - Hora de Expiração: (null)
Segurança  Audit Success  13826  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x16fc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 11:03:46    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x16fc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 11680 Tempo de Criação do Processo: 2022-01-05T14:03:48.2201190Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:03:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC ID de Logon: 0x3cd654 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Failure  12544  2022-01-05 11:05:19    Microsoft-Windows-Security-Auditing  4625: Falha no logon de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Tipo de logon: 2 Conta cujo logon falhou: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Informações da falha: Razão da falha: %%2304 Status: 0xc000006d Substatus: 0xc0000380 Informações do processo: ID de processo do chamador: 0x7f4 Nome de processo do chamador: C:\Windows\System32\svchost.exe Informações da rede: Nome da estação de trabalho: - Endereço da rede de origem: 127.0.0.1 Porta de origem: 0 Informações detalhadas da autenticação: Processo de logon: User32 Pacote de autenticação: Negotiate Serviços transitados: - Nome do pacote (somente NTLM): - Comprimento da chave: 0 :Este evento é gerado quando uma solicitação de logon falha. Ele é gerado no computador em houve a tentativa de acesso. Os campos do assunto indicam a Conta Sistema Local que solicitou o logon. Comumente, isto é um serviço como o de servidor ou um processo local como Winlogon.exe ou Services.exe. O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais comuns são 2 (interativo) e 3 (em rede). Os campos de informações do processo indicam qual conta ou processo do sistema solicitaram o logon. Os campos informações de rede indicam onde a solicitação de logon remoto se originou. O nome da estação de trabalho nem sempre está disponível e pode ser deixado em branco em alguns casos. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação específica de logon. - Serviços transitados indicam qual serviço intermediário participou desta solicitação de logon. - Nome de pacote indica qual subprotocolo foi usado, entre os protocolos NTLM. - Comprimento da chave indica o comprimento da chave da sessão gerada. Ele será 0 se nenhuma chave de sessão foi solicitada.
Segurança  Audit Success  12292  2022-01-05 11:05:19    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:05:19    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Failure  12544  2022-01-05 11:05:28    Microsoft-Windows-Security-Auditing  4625: Falha no logon de uma conta. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Tipo de logon: 2 Conta cujo logon falhou: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Informações da falha: Razão da falha: %%2304 Status: 0xc000006d Substatus: 0xc0000380 Informações do processo: ID de processo do chamador: 0x7f4 Nome de processo do chamador: C:\Windows\System32\svchost.exe Informações da rede: Nome da estação de trabalho: - Endereço da rede de origem: 127.0.0.1 Porta de origem: 0 Informações detalhadas da autenticação: Processo de logon: User32 Pacote de autenticação: Negotiate Serviços transitados: - Nome do pacote (somente NTLM): - Comprimento da chave: 0 :Este evento é gerado quando uma solicitação de logon falha. Ele é gerado no computador em houve a tentativa de acesso. Os campos do assunto indicam a Conta Sistema Local que solicitou o logon. Comumente, isto é um serviço como o de servidor ou um processo local como Winlogon.exe ou Services.exe. O campo tipo de logon indica o tipo de logon ocorrido. Os tipos mais comuns são 2 (interativo) e 3 (em rede). Os campos de informações do processo indicam qual conta ou processo do sistema solicitaram o logon. Os campos informações de rede indicam onde a solicitação de logon remoto se originou. O nome da estação de trabalho nem sempre está disponível e pode ser deixado em branco em alguns casos. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação específica de logon. - Serviços transitados indicam qual serviço intermediário participou desta solicitação de logon. - Nome de pacote indica qual subprotocolo foi usado, entre os protocolos NTLM. - Comprimento da chave indica o comprimento da chave da sessão gerada. Ele será 0 se nenhuma chave de sessão foi solicitada.
Segurança  Audit Success  12292  2022-01-05 11:05:28    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:05:28    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 11:08:19    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x31f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  13824  2022-01-05 11:09:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x31f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12544  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-4 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x2d34 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-4 Nome da Conta: UMFD-4 Domínio da Conta: Font Driver Host ID de Logon: 0x44f6f0 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x2d34 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-4 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x2d34 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-4 Nome da Conta: DWM-4 Domínio da Conta: Window Manager ID de Logon: 0x450287 ID de Logon Vinculado: 0x4502a5 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x2d34 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-4 Nome da Conta: DWM-4 Domínio da Conta: Window Manager ID de Logon: 0x4502a5 ID de Logon Vinculado: 0x450287 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x2d34 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x450287 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x4502a5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 11:11:43    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1344 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12545  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Id. Logon: 0x3cd654 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da Conta: defaultuser100001 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4726: Conta de usuário excluída. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: defaultuser100001 Domínio da conta: XXXX-PC Informações adicionais: Privilégios -
Segurança  Audit Success  13826  2022-01-05 11:11:44    Microsoft-Windows-Security-Auditing  4729: Um membro foi removido de um grupo global com segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1003 Nome da conta: - Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: XXXX-PC Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-3 Nome da conta: UMFD-3 Domínio da conta: Font Driver Host Identificação de logon: 0x3af80a Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x334b4 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 11:11:45    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12545  2022-01-05 11:11:46    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-3 Nome da conta: DWM-3 Domínio da conta: Window Manager Identificação de logon: 0x3b0319 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 11:11:46    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-3 Nome da conta: DWM-3 Domínio da conta: Window Manager Identificação de logon: 0x3b02f7 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12544  2022-01-05 11:41:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:41:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 11:45:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:45:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 11:45:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:45:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 11:45:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:45:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 11:58:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:58:27    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:58:27    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 11:58:27    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4aa09c ID de Logon Vinculado: 0x4aa0e4 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4aa0e4 ID de Logon Vinculado: 0x4aa09c Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x478 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4aa487 ID de Logon Vinculado: 0x4aa4ef Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4aa4ef ID de Logon Vinculado: 0x4aa487 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4aa4ef Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4aa487 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4aa0e4 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4aa09c Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-4 Nome da conta: UMFD-4 Domínio da conta: Font Driver Host Identificação de logon: 0x44f6f0 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4aa09c Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4aa487 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 11:59:07    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 11:59:08    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:59:08    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12545  2022-01-05 11:59:09    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x4502a5 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 11:59:09    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x450287 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12544  2022-01-05 11:59:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 11:59:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 12:00:04    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-4 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x1904 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 12:00:04    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-4 Nome da Conta: UMFD-4 Domínio da Conta: Font Driver Host ID de Logon: 0x4d360b ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1904 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 12:00:04    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-4 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x1904 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 12:00:04    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-4 Nome da Conta: DWM-4 Domínio da Conta: Window Manager ID de Logon: 0x4d41ed ID de Logon Vinculado: 0x4d420a Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1904 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 12:00:04    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-4 Nome da Conta: DWM-4 Domínio da Conta: Window Manager ID de Logon: 0x4d420a ID de Logon Vinculado: 0x4d41ed Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x1904 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:00:04    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x4d41ed Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 12:00:04    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-4 Nome da conta: DWM-4 Domínio da conta: Window Manager Identificação de logon: 0x4d420a Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12544  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x334b4 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  12545  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-1 Nome da conta: UMFD-1 Domínio da conta: Font Driver Host Identificação de logon: 0xfaf1 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 12:00:05    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12545  2022-01-05 12:00:07    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15931 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 12:00:07    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15901 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12290  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x4e3caf Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x4e3caf Informações do Processo: ID do Processo: 9284 Tempo de Criação do Processo: 2022-01-05T15:19:39.5126351Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Informações do Processo: ID do Processo: 9284 Tempo de Criação do Processo: 2022-01-05T15:19:39.5126351Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4e3c58 ID de Logon Vinculado: 0x4e3caf Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x4e3caf ID de Logon Vinculado: 0x4e3c58 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x4e3c58 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 12:19:39    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x77c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 12:19:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:19:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 12:19:40    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2cac Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12544  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:42    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12292  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5432 Tempo de Criação do Processo: 2022-01-05T12:45:45.8378068Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f4 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x52aba1 ID de Logon Vinculado: 0x52abec Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x52abec ID de Logon Vinculado: 0x52aba1 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x478 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x52b85a ID de Logon Vinculado: 0x52b965 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x52b965 ID de Logon Vinculado: 0x52b85a Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x478 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x52b965 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x52abec Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x52b85a Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x52aba1 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x52aba1 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x52b85a Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 12:19:46    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 12:19:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:53    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 12:19:54    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:19:54    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 12:19:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:54    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 12:19:54    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 12:19:54    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 12:19:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:19:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:20:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:20:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 12:22:10    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:22:10    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 12:22:15    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1078 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 12:22:15    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1078 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 12:34:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:34:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x17d0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:58    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 12:34:59    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x4e3caf Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 12:35:12    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:35:12    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 12:40:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:40:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 12:40:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:40:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 12:56:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:56:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 12:56:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 12:56:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 13:03:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 13:03:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 13:10:20    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 13:10:20    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 13:10:21    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x464 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 13:10:21    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12545  2022-01-05 13:10:27    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x4e3caf Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 13:10:27    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 13:10:27    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 13:10:27    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 13:10:27    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 13:10:27    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 13:10:27    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  103  2022-01-05 13:10:28    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  13312  2022-01-05 14:08:26    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 14:08:26    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 14:08:26    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x320 Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 14:08:26    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x334 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 14:08:26    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 14:08:27    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3a8 Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x34c Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0xfc60 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x34c Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x430 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0xfc46 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3c4 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3a8 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x2fc Nome do Novo Processo: ??????????????-??6??0????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x320 Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x34c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3a8 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x350 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x2fc Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x430 Nome do Novo Processo: ????????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x2fc Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x460 Nome do Novo Processo: ????????????????-??6??c????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x34c Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x474 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x34c Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 14:08:28    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0xfa86
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x430 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15b5b ID de Logon Vinculado: 0x15b86 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x15b86 ID de Logon Vinculado: 0x15b5b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x430 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b5b Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b86 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12292  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3135d ID de Logon Vinculado: 0x31a2e Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x31a2e ID de Logon Vinculado: 0x3135d Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x3135d Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13826  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdd4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 14:08:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdd4 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12290  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x31a2e Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12292  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x31a2e Informações do Processo: ID do Processo: 4120 Tempo de Criação do Processo: 2022-01-05T17:08:31.2499104Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações do Processo: ID do Processo: 4120 Tempo de Criação do Processo: 2022-01-05T17:08:31.2499104Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5108 Tempo de Criação do Processo: 2022-01-05T17:08:31.8985620Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5108 Tempo de Criação do Processo: 2022-01-05T17:08:31.8985620Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 14:08:31    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x784 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 14:08:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:08:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x5f4 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12290  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5108 Tempo de Criação do Processo: 2022-01-05T17:08:31.8985620Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5108 Tempo de Criação do Processo: 2022-01-05T17:08:31.8985620Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:34    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 14:08:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:08:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:35    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 14:08:35    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x850 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 14:08:35    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x850 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  12290  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x98bce ID de Logon Vinculado: 0x98c15 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x98c15 ID de Logon Vinculado: 0x98bce Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x474 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x996d2 ID de Logon Vinculado: 0x997d9 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x474 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x997d9 ID de Logon Vinculado: 0x996d2 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x474 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x997d9 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x98c15 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x996d2 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x98bce Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x98bce Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x996d2 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 14:08:41    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 14:08:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 14:08:46    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 14:08:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:08:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:08:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:08:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:08:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:08:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:50    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:08:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13826  2022-01-05 14:09:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdfc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 14:09:30    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xdfc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 14:10:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:10:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:10:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:10:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:10:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:10:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:10:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:10:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:11:49    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Administrador Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 14:11:49    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: Convidado Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 14:11:49    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: DefaultAccount Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 14:11:49    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: defaultuser100000 Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 14:11:49    Microsoft-Windows-Security-Auditing  4797: Foi feita uma tentativa para consultar a existência de uma senha em branco para uma conta. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Informações Adicionais: Estação de Trabalho do Chamador: XXXX-PC Nome da Conta de Destino: WDAGUtilityAccount Domínio da Conta de Destino: XXXX-PC
Segurança  Audit Success  13824  2022-01-05 14:11:49    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x139c Nome do Processo: C:\Windows\explorer.exe
Segurança  Audit Success  12544  2022-01-05 14:16:53    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:16:53    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:16:55    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:16:55    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:18:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:18:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:18:45    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x690 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:18:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 14:23:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:23:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:23:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:23:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1560 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:32    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:37    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:37    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:37    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:37    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:37    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:23:38    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 14:34:11    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:34:11    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  13826  2022-01-05 14:34:12    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x8f0 Nome do Processo: C:\Windows\System32\VSSVC.exe
Segurança  Audit Success  12544  2022-01-05 14:34:13    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:34:13    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:34:22    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:34:22    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:34:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:34:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:34:41    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:34:41    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:38:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:38:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:44:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:44:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:44:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:44:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:45:35    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:45:35    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:45:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:45:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:45:58    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:45:58    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x31a2e Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:25    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:30    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 14:50:35    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 15:03:09    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 15:03:09    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 15:03:10    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 15:03:10    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 15:06:22    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 15:06:22    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 15:08:29    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 15:08:29    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 15:09:33    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-2 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x29e8 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 15:09:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-2 Nome da Conta: UMFD-2 Domínio da Conta: Font Driver Host ID de Logon: 0xda69aa ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x29e8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 15:09:33    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-2 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x29e8 Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 15:09:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0xda86db ID de Logon Vinculado: 0xda872e Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x29e8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 15:09:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-2 Nome da Conta: DWM-2 Domínio da Conta: Window Manager ID de Logon: 0xda872e ID de Logon Vinculado: 0xda86db Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x29e8 Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 15:09:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0xda86db Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 15:09:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-2 Nome da conta: DWM-2 Domínio da conta: Window Manager Identificação de logon: 0xda872e Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12545  2022-01-05 15:09:36    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0x31a2e Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  12544  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-96-0-1 Nome da conta: UMFD-1 Domínio da conta: Font Driver Host Identificação de logon: 0xfc46 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da Conta: defaultuser100000 Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4726: Conta de usuário excluída. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: defaultuser100000 Domínio da conta: XXXX-PC Informações adicionais: Privilégios -
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13826  2022-01-05 15:09:37    Microsoft-Windows-Security-Auditing  4729: Um membro foi removido de um grupo global com segurança ativada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Membro: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1004 Nome da conta: - Grupo: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-513 Nome do grupo: None Domínio do grupo: XXXX-PC Informações adicionais: Privilégios: -
Segurança  Audit Success  12544  2022-01-05 15:09:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 15:09:38    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b86 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 15:09:38    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x15b5b Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 15:09:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 15:09:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 15:09:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 19:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:37    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 19:09:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 19:09:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 19:09:40    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 19:09:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xdd1eba ID de Logon Vinculado: 0xdd1fb5 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 19:09:40    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xdd1fb5 ID de Logon Vinculado: 0xdd1eba Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 19:09:40    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xdd1eba Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 19:09:40    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12290  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xdd1fb5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0xdd1fb5 Informações do Processo: ID do Processo: 7928 Tempo de Criação do Processo: 2022-01-05T22:09:41.1453204Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Informações do Processo: ID do Processo: 7928 Tempo de Criação do Processo: 2022-01-05T22:09:41.1453204Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 19:09:41    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x784 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2418 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:42    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:43    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 19:09:44    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 19:09:44    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 19:09:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:44    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12292  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 5516 Tempo de Criação do Processo: 2022-01-05T17:08:32.6996011Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x7f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2a212 ID de Logon Vinculado: 0xe2a259 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2a259 ID de Logon Vinculado: 0xe2a212 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x474 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2b968 ID de Logon Vinculado: 0xe2bac0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x474 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0xe2bac0 ID de Logon Vinculado: 0xe2b968 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x474 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2bac0 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2a259 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2b968 Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0xe2a212 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xe2a212 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0xe2b968 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x26f0 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 19:09:45    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 19:09:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:55    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:55    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 19:09:56    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 19:09:56    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 19:09:56    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 19:09:56    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 19:09:57    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 19:09:57    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 19:09:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:57    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:09:58    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:01    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:01    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:01    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:01    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:01    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:02    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 19:10:03    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 19:10:07    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x460 Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 19:10:07    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 19:10:21    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0xdd1fb5 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12545  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4647: O usuário iniciou logoff: Requerente: Id. Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Id. Logon: 0xdd1fb5 Este evento é gerado quando o logoff é iniciado. Nenhuma outra atividade iniciada pelo usuário pode ocorrrer. Este evento pode ser interpretado como um evento de logoff.
Segurança  Audit Success  13824  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:39    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x2efc Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:40    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:40    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:40    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:40    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13824  2022-01-05 19:10:40    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x7f0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  103  2022-01-05 19:10:45    Microsoft-Windows-Eventlog  1100: O serviço de log de eventos foi desligado.
Segurança  Audit Success  13312  2022-01-05 22:17:24    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x168 Nome do Novo Processo: ????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 22:17:24    Microsoft-Windows-Security-Auditing  4696: Um token primário foi atribuído ao processo. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7 Informações do processo: Identificação do processo: 0x4 Nome do processo: ? Processo de destino: Identificação do processo de destino: 0x168 Nome do processo de destino: Registry Informações do novo token: Identificação de segurança: S-1-0-0 Nome da conta: - Domínio da conta: - Identificação de logon: 0x3e7
Segurança  Audit Success  13312  2022-01-05 22:17:24    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x32c Nome do Novo Processo: ??????????????-??6?4????0--?0??????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x4 Nome do Processo do Criador: ??????? Linha de Comando do Processo: ????0--?0??????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13573  2022-01-05 22:17:24    Microsoft-Windows-Security-Auditing  4826: Dados de Configuração de Inicialização carregados. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID do Logon: 0x3e7 Configurações Gerais: Opções de Carregamento: - Opções Avançadas: %%1843 Política de Configuração de Acesso: %%1846 Log de Eventos do Sistema: %%1843 Depuração de Kernel: %%1843 Tempo de Inicialização de VSM: %%1848 Configurações de Assinatura: Assinatura de Teste: %%1843 Assinatura de Flight: %%1843 Desativar Verificações de Integridade: %%1843 Configurações do HyperVisor: Opções de Carregamento do HyperVisor: - Tipo de Inicialização do HyperVisor: %%1848 Depuração do HyperVisor: %%1843
Segurança  Audit Success  13312  2022-01-05 22:17:25    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x33c Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x32c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 22:17:26    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3a0 Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x32c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 22:17:26    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x3e8 Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3a0 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  12288  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4608: Windows está iniciando. Este evento é registrado quando o LSASS.EXE inicia e o subsistema de auditoria é inicializado.
Segurança  Audit Success  12544  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 Informações de Logon: Tipo de Logon: 0 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: - Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4 Nome do Processo: ? Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: - Pacote de Autenticação: - Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-0 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x414 Nome do processo: C:\Windows\System32\wininit.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: UMFD-1 Domínio da conta: Font Driver Host GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x4bc Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-0 Nome da Conta: UMFD-0 Domínio da Conta: Font Driver Host ID de Logon: 0x12189 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x414 Nome do Processo: C:\Windows\System32\wininit.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-96-0-1 Nome da Conta: UMFD-1 Domínio da Conta: Font Driver Host ID de Logon: 0x12170 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4bc Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13312  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x40c Nome do Novo Processo: ??????????????-??6??c????0--?0????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x32c Nome do Processo do Criador: ????????????????????4? Linha de Comando do Processo: ????0--?0????????????????????4? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x414 Nome do Novo Processo: ???????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x3a0 Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x41c Nome do Novo Processo: ??????????????e??? ????????? ???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x40c Nome do Processo do Criador: ????????????????????4 Linha de Comando do Processo: ????0--?0????????????????????4 Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x45c Nome do Novo Processo: ????????????????-??6??4????0--?0???????????????e?????? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x414 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13312  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4688: Um novo processo foi criado. Entidade do Criador: ID de Segurança: S-1-5-18 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x3e7 Entidade de Destino: ID de Segurança: S-1-0-0 Nome da Conta: - Domínio da Conta: - ID de Logon: 0x0 v: ID do Novo Processo: 0x470 Nome do Novo Processo: ??????????????e??? ????????? ???????????????????????4? Tipo de Elevação do Token: %%1936 Rótulo Obrigatório: S-1-16-16384 ID de Processo do Criador: 0x414 Nome do Processo do Criador: ???????????????e?????? Linha de Comando do Processo: ????0--?0???????????????e?????? Tipo de Elevação do Token indica o tipo de token atribuído ao novo processo, de acordo com a política do Controle de Conta de Usuário. Tipo 1 é um token completo, sem privilégios removidos ou grupos desabilitados. O token completo será usado somente se o Controle de Conta de Usuário estiver desabilitado ou se o usuário tiver a conta de Administrador interno ou uma conta de serviço. Tipo 2 é um token elevado sem privilégios removidos ou grupos desabilitados. Um token elevado é usado quando o Controle de Conta de Usuário está habilitado e o usuário opta por iniciar o programa usando Executar como administrador. O token elevado também é usado quando um aplicativo é configurado para sempre exigir privilégio administrativo ou privilégio máximo, e o usuário for membro do grupo Administradores. Tipo 3 é um token limitado com privilégios administrativos removidos e grupos administrativos desabilitados. O token limitado é usado quando o Controle de Conta de Usuário está habilitado, o aplicativo não exige privilégio administrativo e o usuário não opta por iniciar o programa usando Executar como administrado.
Segurança  Audit Success  13568  2022-01-05 22:17:30    Microsoft-Windows-Security-Auditing  4902: Criada tabela de políticas de auditoria por usuário. Número de elementos: 0 Identificação da política: 0x11fb9
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-20 Nome da Conta: SERVIÇO DE REDE Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e4 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: DWM-1 Domínio da conta: Window Manager GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x4bc Nome do processo: C:\Windows\System32\winlogon.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x1843f ID de Logon Vinculado: 0x18470 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4bc Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 2 Modo de Admin Restrito: - Conta Virtual: %%1842 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-90-0-1 Nome da Conta: DWM-1 Domínio da Conta: Window Manager ID de Logon: 0x18470 ID de Logon Vinculado: 0x1843f Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4bc Nome do Processo: C:\Windows\System32\winlogon.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-20 Nome da conta: SERVIÇO DE REDE Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e4 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x1843f Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-90-0-1 Nome da conta: DWM-1 Domínio da conta: Window Manager Identificação de logon: 0x18470 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Privilégios: SeAssignPrimaryTokenPrivilege SeAuditPrivilege SeImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 22:17:32    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x4f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 22:17:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3b515 ID de Logon Vinculado: 0x3b55c Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:32    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x3b55c ID de Logon Vinculado: 0x3b515 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:32    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x3b515 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:17:32    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  12290  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x3b55c Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: Microsoft Connected Devices Platform device certificate Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio do Conta: XXXX-PC ID da Conta: 0x3b55c Informações do Processo: ID do Processo: 3284 Tempo de Criação do Processo: 2022-01-06T01:17:33.0895221Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Users\XXXX-USER\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Informações do Processo: ID do Processo: 3284 Tempo de Criação do Processo: 2022-01-06T01:17:33.0895221Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4056 Tempo de Criação do Processo: 2022-01-06T01:17:33.6281190Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\de7cf8a7901d2ad13e5c67c29e5d1662_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4056 Tempo de Criação do Processo: 2022-01-06T01:17:33.6281190Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: Microsoft Connected Devices Platform device certificate Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 22:17:33    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x7b8 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 22:17:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:34    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:34    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:17:34    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x630 Nome do Processo: C:\Windows\System32\LogonUI.exe
Segurança  Audit Success  12292  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  5033: Driver do Firewall do Windows iniciado com sucesso.
Segurança  Audit Success  12544  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xda0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xda0 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x193c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 22:17:37    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-20 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e4 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x193c Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12292  2022-01-05 22:17:38    Microsoft-Windows-Security-Auditing  5024: O serviço do Firewall do Windows foi iniciado com sucesso.
Segurança  Audit Success  12290  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: ECDSA_P256 Nome da chave: c485410049400f4a Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12290  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-19 Nome da conta: SERVIÇO LOCAL Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e5 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4056 Tempo de Criação do Processo: 2022-01-06T01:17:33.6281190Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\089d09d7b5f2aae22732c536846edf81_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4056 Tempo de Criação do Processo: 2022-01-06T01:17:33.6281190Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: ECDSA_P256 Nome da Chave: c485410049400f4a Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {27C040BA-F390-4134-B1D3-6EFCD1CC0C85} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\33bf4c71b1c2e32220c6271f95c2045a_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio do Conta: AUTORIDADE NT ID da Conta: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\Windows\ServiceProfiles\LocalService\AppData\Roaming\Microsoft\Crypto\Keys\325b1bb5ade44a7eea05a889a1aa44f4_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5059: Operação de migração de chave. Assunto: ID de Segurança: S-1-5-19 Nome da Conta: SERVIÇO LOCAL Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e5 Informações do Processo: ID do Processo: 4532 Tempo de Criação do Processo: 2022-01-06T01:17:34.3111765Z Recursos Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: RSA Nome da Chave: {E01195E1-1727-4B56-B895-CF929B52763A} Tipo de Chave: %%2500 Informações Adicionais: Operação: %%2464 Código de Retorno: 0x0
Segurança  Audit Success  12544  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x4f0 Nome do processo: C:\Windows\System32\svchost.exe Informações da rede: Endereço da rede: 127.0.0.1 Porta: 0 Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x96a80 ID de Logon Vinculado: 0x96ac7 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 11 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x96ac7 ID de Logon Vinculado: 0x96a80 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x4f0 Nome do Processo: C:\Windows\System32\svchost.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: 127.0.0.1 Porta de Origem: 0 Informações Detalhadas de Autenticação: Processo de Logon: User32 Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4648: Tentativa de logon com uso de credenciais explícitas. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Identificação de logon: {00000000-0000-0000-0000-000000000000} Conta cujas credenciais foram utilizadas: Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount GUID de logon: {00000000-0000-0000-0000-000000000000} Servidor de destino: Nome do servidor de destino: localhost Informações adicionais: localhost Informações do processo: Identificação do processo: 0x470 Nome do processo: C:\Windows\System32\lsass.exe Informações da rede: Endereço da rede: - Porta: - Este evento é gerado quando um processo tenta efetuar o logon em uma conta, especificando explicitamente suas credenciais. Comumente, ele ocorre em configurações do tipo lote como em tarefas programadas, ou quando se utiliza o comando RUNAS.
Segurança  Audit Success  12544  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x97c2b ID de Logon Vinculado: 0x97dcd Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x470 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 7 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1843 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USERtai@hotmail.com Domínio da Conta: MicrosoftAccount ID de Logon: 0x97dcd ID de Logon Vinculado: 0x97c2b Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x470 Nome do Processo: C:\Windows\System32\lsass.exe Informações da Rede: Nome da Estação de Trabalho: XXXX-PC Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Negotiat Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12545  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x97dcd Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x96ac7 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x97c2b Tipo de logon: 7 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12545  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4634: Foi efetuado o logoff de uma conta. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Identificação de logon: 0x96a80 Tipo de logon: 2 Este evento é gerado quando uma sessão de logon é destruída. Ele pode ser positivamente correlacionado com um evento de logon, utilizando o valor Identificação de logon. As identificações de logon são exclusivas apenas entre as reinicializações do mesmo computador.
Segurança  Audit Success  12548  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x96a80 Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USERtai@hotmail.com Domínio da conta: MicrosoftAccount Identificação de logon: 0x97c2b Privilégios: SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  4738: Conta de usuário alterada. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Conta de destino: Identificação de segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da conta: XXXX-USER Domínio da conta: XXXX-PC Atributos alterados: Nome de conta Sam: - Nome de exibição: Jefferson Souza Silva Nome principal do usuário: - Pasta base: - Unidade base: - Caminho de script: - Caminho de perfil: - Estações de trabalho do usuário: - Última senha definida: - Expiração da conta: - ID de grupo primário: - Permissão para delegação: - Antigo valor UAC: - Novo valor UAC: - Controle de conta de usuário: - Parâmetros de usuário: - Histórico sid: - Horário de logon: - Informações adicionais: Privilégios: -
Segurança  Audit Success  13824  2022-01-05 22:17:39    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12290  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5061: Operação criptográfica. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: XXXX-PC$ Domínio da conta: WORKGROUP Identificação de logon: 0x3e7 Parâmetros criptográficos: Nome do provedor: Microsoft Software Key Storage Provider Nome do algoritmo: RSA Nome da chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de chave: %%2500 Operação criptográfica: Operação: %%2480 Código de retorno: 0x0
Segurança  Audit Success  12292  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5058: Operação de arquivo de chave. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio do Conta: WORKGROUP ID da Conta: 0x3e7 Informações do Processo: ID do Processo: 7224 Tempo de Criação do Processo: 2022-01-06T01:17:39.1048180Z Parâmetros Criptográficos: Nome do Provedor: Microsoft Software Key Storage Provider Nome do Algoritmo: UNKNOWN Nome da Chave: fedc374b-124a-1938-dc96-138aedbca7eb Tipo de Chave: %%2500 Informações da Operação do Arquivo de Chave: Caminho do Arquivo: C:\ProgramData\Microsoft\Crypto\SystemKeys\7d1520dd4ac904f2372f7689177e55ea_d44d3b72-1610-48fb-a199-b806ed3ffbe5 Operação: %%2458 Código de Retorno: 0x0
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 22:17:47    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:47    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:17:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  13824  2022-01-05 22:17:49    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 22:17:50    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:50    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 22:17:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1628 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13826  2022-01-05 22:17:50    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1628 Nome do Processo: C:\Windows\System32\SearchIndexer.exe
Segurança  Audit Success  13824  2022-01-05 22:17:51    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 22:17:52    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:17:52    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:17:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:52    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:17:54    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:18:00    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 22:18:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:18:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:18:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:18:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 22:19:05    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:19:05    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13826  2022-01-05 22:19:10    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c50 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  13826  2022-01-05 22:19:10    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0x1c50 Nome do Processo: C:\Windows\System32\svchost.exe
Segurança  Audit Success  12544  2022-01-05 22:19:38    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:19:38    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 22:19:39    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:19:39    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 22:23:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12544  2022-01-05 22:23:24    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:23:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12548  2022-01-05 22:23:24    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 22:27:42    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:27:42    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 22:27:45    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:27:45    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:27:47    Microsoft-Windows-Security-Auditing  5382: As credenciais do cofre foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Este evento ocorre quando um usuário lê uma credencial do cofre armazenada.
Segurança  Audit Success  12544  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1434 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1434 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1434 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x1434 Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:27:48    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  12544  2022-01-05 22:32:31    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:32:31    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  12544  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4624: O logon de uma conta foi efetuado com êxito. Entidade: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Informações de Logon: Tipo de Logon: 5 Modo de Admin Restrito: - Conta Virtual: %%1843 Token Elevado: %%1842 Nível de Representação: %%1833 Novo Logon: ID de Segurança: S-1-5-18 Nome da Conta: SISTEMA Domínio da Conta: AUTORIDADE NT ID de Logon: 0x3e7 ID de Logon Vinculado: 0x0 Nome da Conta de Rede: - Domínio da Conta de Rede: - GUID de Logon: {00000000-0000-0000-0000-000000000000} Informações do Processo: ID do Processo: 0x45c Nome do Processo: C:\Windows\System32\services.exe Informações da Rede: Nome da Estação de Trabalho: - Endereço da Rede de Origem: - Porta de Origem: - Informações Detalhadas de Autenticação: Processo de Logon: Advapi Pacote de Autenticação: Negotiate Serviços Transitados: - Nome do Pacote (somente NTLM): - Comprimento da Chave: 0 Este evento é gerado ao criar uma sessão de logon. Ele é gerado no computador acessado. Os campos de entidade indicam a conta no sistema local que solicitou o logon. Em geral, é um serviço, como o Serviço de servidor, ou um processo local, como Winlogon.exe ou Services.exe. O campo de tipo de logon indica o tipo de logon realizado. Os tipos mais comuns são 2 (interativo) e 3 (rede). Os campos Novo Logon indicam a conta para a qual o novo logon foi criado, ou seja, a conta que efetuou o logon. Os campos de rede indicam o local onde a solicitação de logon foi originada. O nome da estação de trabalho nem sempre está disponível e, em alguns casos, pode ficar em branco. O campo de nível de representação indica a extensão em que um processo na sessão de logon pode representar. Os campos de informações de autenticação fornecem informações detalhadas sobre esta solicitação de logon específica. - GUID de Logon é um identificador exclusivo que pode ser usado para correlacionar esse evento a um evento KDC. - Serviços transitados indicam quais serviços intermediários participaram da solicitação de logon. - O nome do pacote indica qual subprotocolo, entre os protocolos NTLM, foi utilizado. - O comprimento da chave indica o comprimento da chave de sessão gerada. Será 0 se nenhuma chave de sessão tiver sido solicitada.
Segurança  Audit Success  12548  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4672: Privilégios especiais atribuídos a um novo logon. Requerente: Identificação de segurança: S-1-5-18 Nome da conta: SISTEMA Domínio da conta: AUTORIDADE NT Identificação de logon: 0x3e7 Privilégios: SeAssignPrimaryTokenPrivilege SeTcbPrivilege SeSecurityPrivilege SeTakeOwnershipPrivilege SeLoadDriverPrivilege SeBackupPrivilege SeRestorePrivilege SeDebugPrivilege SeAuditPrivilege SeSystemEnvironmentPrivilege SeImpersonatePrivilege SeDelegateSessionUserImpersonatePrivilege
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0x146c Nome do Processo: C:\Windows\System32\taskhostw.exe
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-18 Nome da Conta: XXXX-PC$ Domínio da Conta: WORKGROUP ID de Logon: 0x3e7 Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:33    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8099 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:32:40    Microsoft-Windows-Security-Auditing  5379: As credenciais do Gerenciador de Credenciais foram lidas. Requerente: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b55c Operação de Leitura: %%8100 Este evento ocorre quando um usuário executa uma operação de leitura em credenciais armazenadas no Gerenciador de Credenciais.
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-500 Nome da Conta: Administrador Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-501 Nome da Conta: Convidado Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-503 Nome da Conta: DefaultAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-504 Nome da Conta: WDAGUtilityAccount Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13824  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4798: A associação a um grupo local do usuário foi enumerada. Entidade: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Usuário: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-578 Nome do Grupo: Administradores do Hyper-V Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-544 Nome do Grupo: Administradores Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-546 Nome do Grupo: Convidados Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-562 Nome do Grupo: Distributed COM - Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-552 Nome do Grupo: Duplicador Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-568 Nome do Grupo: IIS_IUSRS Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-573 Nome do Grupo: Leitores de log de eventos Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-569 Nome do Grupo: Operadores criptográficos Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-579 Nome do Grupo: Operadores de Assistência a Controle de Acesso Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-556 Nome do Grupo: Operadores de configuração de rede Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-551 Nome do Grupo: Operadores de cópia Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-583 Nome do Grupo: Proprietários do Dispositivo Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-581 Nome do Grupo: System Managed Accounts Group Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-547 Nome do Grupo: Usuários Avançados Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-555 Nome do Grupo: Usuários da área de trabalho remota Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-580 Nome do Grupo: Usuários de Gerenciamento Remoto Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-559 Nome do Grupo: Usuários de log de desempenho Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-558 Nome do Grupo: Usuários de monitor de desempenho Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Segurança  Audit Success  13826  2022-01-05 22:35:22    Microsoft-Windows-Security-Auditing  4799: A associação a um grupo local habilitado para segurança foi enumerada. Assunto: ID de Segurança: S-1-5-21-3937651018-486748206-551974557-1001 Nome da Conta: XXXX-USER Domínio da Conta: XXXX-PC ID de Logon: 0x3b515 Grupo: ID de Segurança: S-1-5-32-545 Nome do Grupo: Usuários Domínio do Grupo: Builtin Informações do Processo: ID do Processo: 0xd98 Nome do Processo: C:\Program Files (x86)\FinalWire\AIDA64 Extreme\aida64.exe
Sistema  Erro  Nenhum  2022-01-04 23:45:42    Service Control Manager  7030: O serviço Extensões e Notificações da Impressora está marcado como um serviço interativo. No entanto, o sistema está configurado para não permitir serviços interativos. Esse serviço pode não funcionar corretamente.
Sistema  Advertência  Nenhum  2022-01-04 23:46:30  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-04 23:49:30  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\smss.exe do aplicativo com a ID de processo 768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\services.exe do aplicativo com a ID de processo 808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 816 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 888 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wininit.exe do aplicativo com a ID de processo 964 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 972 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\winlogon.exe do aplicativo com a ID de processo 1032 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\lsass.exe do aplicativo com a ID de processo 1096 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\WUDFHost.exe do aplicativo com a ID de processo 1148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-7b99f331-81ce-49fb-b3ed-8b8483d9408e -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-aee5aaee-b228-462c-b499-6c23d7939260 -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-0d422a67-455d-4ddc-b5b6-5802238748dc -NonStateChangingEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-3f70c5d9-2b84-4157-8283-2d2c4c3e844b -LifetimeId:93d5021a-95a3-4a36-80eb-46c44fbf86cb -DeviceGroupId:WpdFsGroup -HostArg:0
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0360470.inf_amd64_35c64671e7fac064\B360357\atieclxx.exe do aplicativo com a ID de processo 1188 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: atieclxx
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1252 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dwm.exe do aplicativo com a ID de processo 1472 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1536 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s DsmSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1596 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1632 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchProtocolHost.exe do aplicativo com a ID de processo 1656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe1_ Global\UsGthrCtrlFltPipeMssGthrPipe1 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1748 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 2080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\drvinst.exe do aplicativo com a ID de processo 2108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "1" "ACPI\PNP0A08\0" "C:\Windows\INF\oem4.inf" "oem4.inf:c7937652a1b7534c:AMDKMPFD_Install:20.40.0.2:acpi\pnp0a08," "4a1013857" "00000000000001D8" "411e"
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2112 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 2288 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{133EAC4F-5891-4D04-BADA-D84870380A80}
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2388 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0360470.inf_amd64_35c64671e7fac064\B360357\atiesrxx.exe do aplicativo com a ID de processo 2432 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\DriverStore\FileRepository\u0360470.inf_amd64_35c64671e7fac064\B360357\atiesrxx.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 2496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2752 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2784 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s lfsvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2988 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3104 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3304 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3312 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3336 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s BITS
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\Windows Defender\MsMpEng.exe do aplicativo com a ID de processo 3428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\MsMpEng.exe"
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3712 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\sihost.exe do aplicativo com a ID de processo 3788 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 3988 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4084 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4124 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 4168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe do aplicativo com a ID de processo 4188 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeUpdate\MicrosoftEdgeUpdate.exe" /c
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4260 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4444 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\explorer.exe do aplicativo com a ID de processo 4536 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 4612 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4636 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k AppReadiness -p -s AppReadiness
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4748 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 4860 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4868 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\Windows Defender\NisSrv.exe do aplicativo com a ID de processo 5360 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\NisSrv.exe"
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5408 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wlidsvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5416 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k WbioSvcGroup -s WbioSrvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 5556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{3EB3C877-1F16-487C-9050-104DBCD66683}
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5616 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\WWAHost.exe do aplicativo com a ID de processo 5652 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\wwahost.exe" -ServerName:App.wwa
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 6100 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 6208 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6444 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s NgcSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6508 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WManSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\CloudExperienceHostBroker.exe do aplicativo com a ID de processo 6516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\CloudExperienceHostBroker.exe -Embedding
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6632 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s dmwappushservice
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\sppsvc.exe do aplicativo com a ID de processo 6740 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\sppsvc.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6752 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s SmsRouter
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 6936 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wuauserv
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 7132 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\servicing\TrustedInstaller.exe do aplicativo com a ID de processo 7212 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\servicing\TrustedInstaller.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe do aplicativo com a ID de processo 7252 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.280_none_0483b4854ca89ef9\TiWorker.exe -Embedding
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 7696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7920 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k wsappx -p -s ClipSVC
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7976 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wisvc
Sistema  Advertência  223  2022-01-04 23:50:22  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8144 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p -s SSDPSRV
Sistema  Erro  Nenhum  2022-01-04 23:50:29    Server  2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
Sistema  Advertência  Nenhum  2022-01-04 23:52:20  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-04 23:53:41  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:06:03  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:06:03  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Erro  1  2022-01-05 00:06:13  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBF.
Sistema  Erro  1  2022-01-05 00:06:14  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F36.
Sistema  Erro  1  2022-01-05 00:06:16  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE3.
Sistema  Erro  1  2022-01-05 00:06:17  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R2PCIe Agent - 6F34.
Sistema  Erro  1  2022-01-05 00:06:20  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE2.
Sistema  Erro  1  2022-01-05 00:06:22  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB8.
Sistema  Erro  1  2022-01-05 00:06:23  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Broadcast - 6FAE.
Sistema  Erro  1  2022-01-05 00:06:26  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F99.
Sistema  Erro  1  2022-01-05 00:06:27  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Thermal Control - 6FB0.
Sistema  Erro  1  2022-01-05 00:06:29  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6F71.
Sistema  Erro  1  2022-01-05 00:06:31  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBA.
Sistema  Erro  1  2022-01-05 00:06:33  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Thermal Control - 6FB1.
Sistema  Erro  1  2022-01-05 00:06:34  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO Hot Plug - 6F29.
Sistema  Erro  1  2022-01-05 00:06:37  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link Debug - 6F76.
Sistema  Erro  1  2022-01-05 00:06:39  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAA.
Sistema  Erro  1  2022-01-05 00:06:41  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D R3 QPI Link 0/1 - 6F81.
Sistema  Erro  1  2022-01-05 00:06:42  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9A.
Sistema  Erro  1  2022-01-05 00:06:44  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel Target Address Decoder - 6FAB.
Sistema  Erro  1  2022-01-05 00:06:47  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFC.
Sistema  Erro  1  2022-01-05 00:06:49  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FB9.
Sistema  Erro  1  2022-01-05 00:06:54  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBE.
Sistema  Erro  Nenhum  2022-01-05 00:06:55    Server  2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
Sistema  Erro  1  2022-01-05 00:06:56  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F7D.
Sistema  Erro  1  2022-01-05 00:06:58  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF9.
Sistema  Erro  1  2022-01-05 00:07:01  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 1 Error - 6FB3.
Sistema  Erro  1  2022-01-05 00:07:02  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Broadcast - 6F6E.
Sistema  Erro  1  2022-01-05 00:07:04  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Channel Target Address Decoder - 6F6B.
Sistema  Erro  1  2022-01-05 00:07:06  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 2/3 Interface - 6FBB.
Sistema  Erro  1  2022-01-05 00:07:08  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Channel 0 Error - 6FB2.
Sistema  Erro  1  2022-01-05 00:07:10  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D PCI Express Root Port 2 - 6F04.
Sistema  Erro  1  2022-01-05 00:07:13  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE1.
Sistema  Erro  1  2022-01-05 00:07:16  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F38.
Sistema  Erro  1  2022-01-05 00:07:18  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F9C.
Sistema  Erro  1  2022-01-05 00:07:20  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F79.
Sistema  Erro  1  2022-01-05 00:07:22  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBD.
Sistema  Erro  1  2022-01-05 00:07:24  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6FAF.
Sistema  Erro  1  2022-01-05 00:07:26  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 1 - 6F60.
Sistema  Erro  1  2022-01-05 00:07:30  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F98.
Sistema  Erro  1  2022-01-05 00:07:31  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FF8.
Sistema  Erro  1  2022-01-05 00:07:36  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Global Broadcast - 6F6F.
Sistema  Advertência  Nenhum  2022-01-05 00:07:36  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Erro  1  2022-01-05 00:07:42  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE9.
Sistema  Erro  1  2022-01-05 00:07:45  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Target Address/Thermal/RAS - 6F68.
Sistema  Erro  1  2022-01-05 00:07:47  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Power Control Unit - 6F8A.
Sistema  Erro  1  2022-01-05 00:07:49  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE6.
Sistema  Erro  1  2022-01-05 00:07:51  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FFB.
Sistema  Erro  1  2022-01-05 00:07:56  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Ubox - 6F1F.
Sistema  Erro  1  2022-01-05 00:07:59  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6FA0.
Sistema  Erro  1  2022-01-05 00:08:01  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Error - 6FD2.
Sistema  Erro  1  2022-01-05 00:08:03  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DDRIO Channel 0/1 Interface - 6FBC.
Sistema  Erro  1  2022-01-05 00:08:06  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE8.
Sistema  Erro  1  2022-01-05 00:08:11  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D DMI2 - 6F00.
Sistema  Erro  1  2022-01-05 00:08:13  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FE4.
Sistema  Erro  1  2022-01-05 00:08:17  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Home Agent 0 - 6F30.
Sistema  Erro  1  2022-01-05 00:08:19  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Caching Agent - 6FED.
Sistema  Advertência  Nenhum  2022-01-05 00:08:19  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Erro  1  2022-01-05 00:08:21  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 1 - Channel 0 Thermal Control - 6FD0.
Sistema  Erro  1  2022-01-05 00:08:25  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D IIO RAS/Control Status/Global Errors - 6F2A.
Sistema  Erro  1  2022-01-05 00:08:27  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: Intel - Other hardware - Intel(R) Xeon(R) E7 v4/Xeon(R) E5 v4/Xeon(R) E3 v4/Xeon(R) D Memory Controller 0 - Target Address/Thermal/RAS - 6FA8.
Sistema  Erro  1  2022-01-05 00:08:36  SISTEMA  Microsoft-Windows-WindowsUpdateClient  20: Falha na Instalação: o Windows não pôde instalar a seguinte atualização com o erro 0x8024200b: INTEL - USB - 10/3/2016 12:00:00 AM - 10.1.1.38.
Sistema  Advertência  Nenhum  2022-01-05 00:09:37  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\VSSVC.exe do aplicativo com a ID de processo 460 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\vssvc.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\smss.exe do aplicativo com a ID de processo 768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=53 --mojo-platform-channel-handle=2320 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\ctfmon.exe do aplicativo com a ID de processo 800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "ctfmon.exe"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\services.exe do aplicativo com a ID de processo 808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 816 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 888 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wininit.exe do aplicativo com a ID de processo 964 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\lsass.exe do aplicativo com a ID de processo 1096 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\WUDFHost.exe do aplicativo com a ID de processo 1148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-7b99f331-81ce-49fb-b3ed-8b8483d9408e -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-aee5aaee-b228-462c-b499-6c23d7939260 -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-0d422a67-455d-4ddc-b5b6-5802238748dc -NonStateChangingEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-3f70c5d9-2b84-4157-8283-2d2c4c3e844b -LifetimeId:93d5021a-95a3-4a36-80eb-46c44fbf86cb -DeviceGroupId:WpdFsGroup -HostArg:0
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s BthAvctpSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1632 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 1684 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 1696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 1708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{3EB3C877-1F16-487C-9050-104DBCD66683}
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1748 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=gpu-process --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=5000 /prefetch:2
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 2080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\sppsvc.exe do aplicativo com a ID de processo 2088 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\sppsvc.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2112 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2388 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\audiodg.exe do aplicativo com a ID de processo 2492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x00000000000002D4
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 2496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 2520 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xfc,0x100,0x104,0xd8,0x10c,0x7ff899cca740,0x7ff899cca750,0x7ff899cca760
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2596 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 2680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2784 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s lfsvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\ImmersiveControlPanel\SystemSettings.exe do aplicativo com a ID de processo 2900 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\ImmersiveControlPanel\SystemSettings.exe" -ServerName:microsoft.windows.immersivecontrolpanel
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3104 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3304 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3312 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3336 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\ApplicationFrameHost.exe do aplicativo com a ID de processo 3368 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\ApplicationFrameHost.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\Windows Defender\MsMpEng.exe do aplicativo com a ID de processo 3428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\MsMpEng.exe"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 3700 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe -RegisterUserDevice -NewAccount
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3712 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\winlogon.exe do aplicativo com a ID de processo 3956 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 3988 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -s RmSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dwm.exe do aplicativo com a ID de processo 4064 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4260 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalService -p -s LicenseManager
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4444 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atieclxx.exe do aplicativo com a ID de processo 4560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: atieclxx
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4636 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k AppReadiness -p -s AppReadiness
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 4708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --mojo-named-platform-channel-pipe=5456.1560.7447147072705524497
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 4860 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe do aplicativo com a ID de processo 4896 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\SearchFilterHost.exe" 828 2544 2528 812 {0E5DCEC5-7795-4E38-9621-94DFD9F9A421}
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 4916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --start-maximized --ran-launcher
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchProtocolHost.exe do aplicativo com a ID de processo 5004 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe3_ Global\UsGthrCtrlFltPipeMssGthrPipe3 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 5024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\UUS\amd64\MoUsoCoreWorker.exe do aplicativo com a ID de processo 5108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\uus\AMD64\MoUsoCoreWorker.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\Windows Defender\NisSrv.exe do aplicativo com a ID de processo 5360 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\NisSrv.exe"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe do aplicativo com a ID de processo 5456 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe" ms-meetnow:FirstRun?startTime=3106245571&cv=JmPF09E0UEGKvDPgU4MA0g.1.1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 5612 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3412 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 5800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:App.AppXxw3e32mpkfkfbh0tznpwwqfw96t0tfx6.mca
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TabletInputService
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 6092 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2132 /prefetch:3
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6140 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=17 --mojo-platform-channel-handle=4112 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6376 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6432 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\CloudExperienceHostBroker.exe do aplicativo com a ID de processo 6516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\CloudExperienceHostBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=18 --mojo-platform-channel-handle=4176 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wuauserv
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe do aplicativo com a ID de processo 7224 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\ProgramData\Microsoft\Windows Defender\Scans\MsMpEngCP.exe do aplicativo com a ID de processo 7344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Scans\\MsMpEngCP.exe" "C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{70212B18-4BDA-4C15-954A-E9BDDA70DC1E}\mpengine.dll" 594D82BF-39C5-4879-BAE3-4F62FA73E110 S-1-15-2-2041322350-3894141831-172966945-581661980-3730497355-3286912450-2621976874 d64.1d801de919ca652
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7424 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\explorer.exe do aplicativo com a ID de processo 7672 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\sihost.exe do aplicativo com a ID de processo 7680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 7696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\UsoClient.exe do aplicativo com a ID de processo 7744 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\usoclient.exe" StartStoreBizCritUpdates gHnwlgvUMUK0xG2D.1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7756 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s PcaSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8144 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p -s SSDPSRV
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe do aplicativo com a ID de processo 8468 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" -ServerName:CortanaUI.AppXstmwaab17q5s3y22tp6apqz7a45vwv65.mca
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe do aplicativo com a ID de processo 8508 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 8620 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 8664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atiesrxx.exe do aplicativo com a ID de processo 8688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atiesrxx.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2664 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UdkSvcGroup -s UdkUserSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 9460 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe do aplicativo com a ID de processo 9760 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\SearchFilterHost.exe" 828 2568 2552 812 {85EE815A-7738-4808-A14A-3AD87E32A3BF}
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 10052 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:Global.Accounts.AppXqe94epy97qwa6w3j6w132e8zvcs117nd.mca
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\WindowsApps\Microsoft.Windows.Photos_21.21030.25003.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe do aplicativo com a ID de processo 10088 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\Microsoft.Windows.Photos_21.21030.25003.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe" -ServerName:App.AppXzst44mncqdg84v7sv6p7yznqwssy6f7f.mca
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\servicing\TrustedInstaller.exe do aplicativo com a ID de processo 10496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\servicing\TrustedInstaller.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wisvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 10604 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=56 --mojo-platform-channel-handle=7020 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 10640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SecurityHealthSystray.exe do aplicativo com a ID de processo 10700 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SecurityHealthSystray.exe"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SecurityHealthService.exe do aplicativo com a ID de processo 10720 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SecurityHealthService.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10820 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k swprv
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe do aplicativo com a ID de processo 10980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: /updateInstalled /background
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 11128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\mmc.exe do aplicativo com a ID de processo 11208 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\mmc.exe" C:\Windows\system32\devmgmt.msc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 11732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=38 --mojo-platform-channel-handle=7492 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 11852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wlidsvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 11900 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=4532 /prefetch:2
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\drvinst.exe do aplicativo com a ID de processo 11916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "11" "ACPI\PNP0A08\0" "C:\Windows\INF\pci.inf" "pci.inf:4ac8f80c3f7bb336:PCI_ROOT:10.0.22000.41:*pnp0a08," "4a1013857" "0000000000000294" "276f"
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wbem\WMIADAP.exe do aplicativo com a ID de processo 12220 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wmiadap.exe /R /T
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 13052 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 13244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 14032 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe do aplicativo com a ID de processo 14684 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe" -ServerName:App.AppXtk181tbxbce2qsex02s8tw7hfxa9xb3t.mca
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 15160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3268 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 15280 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:Microsoft.MicrosoftOfficeHub.AppX54h2e8jwdm50fj5ha8987vz1etpx7czd.mca
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 15600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe do aplicativo com a ID de processo 15864 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe --type=crashpad-handler /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\Crash Reports" "--crash-count-file=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\crash_count.txt" --url=https://crashstats-collector.opera.com/collector/submit --annotation=channel=Stable --annotation=plat=Win64 --annotation=prod=OperaDesktop --annotation=ver=82.0.4227.43 --initial-client-data=0x2d8,0x2dc,0x2e0,0x2b4,0x2e4,0x7ff86b7734d0,0x7ff86b7734e0,0x7ff86b7734f0
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 15984 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k wsappx -p -s ClipSVC
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\fodhelper.exe do aplicativo com a ID de processo 16180 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\FodHelper.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16232 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 16548 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 16616 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:App.AppXsqpbawq1jx69hhfyy1dr9y35whgstkrr.mca
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s BITS
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16912 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wusvcs -p -s WaaSMedicSvc
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\MoNotificationUx.exe do aplicativo com a ID de processo 17048 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %systemroot%\system32\MoNotificationUx.exe /NotificationType Reboot_Engaged /FormFactor Passive /Timeout 0
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 17396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=utility --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2236 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 17588 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=9 --mojo-platform-channel-handle=4892 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17704 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --no-startup-window /prefetch:5
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=crashpad-handler "--user-data-dir=C:\Users\XXXX-USER\AppData\Local\Microsoft\Edge\User Data" /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Local\Microsoft\Edge\User Data\Crashpad" --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --annotation=plat=Win64 "--annotation=prod=Microsoft Edge" --annotation=ver=96.0.1054.62 --initial-client-data=0xfc,0x100,0x104,0xd8,0x108,0x7ff899cca740,0x7ff899cca750,0x7ff899cca760
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17904 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=gpu-process --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=2140 /prefetch:2
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --lang=pt-BR --service-sandbox-type=none --mojo-platform-channel-handle=2292 /prefetch:3
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17952 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --lang=pt-BR --service-sandbox-type=utility --mojo-platform-channel-handle=2940 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=none --enable-quic --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=1992 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=audio --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=4716 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=46 --mojo-platform-channel-handle=5988 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 18688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 18852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18952 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=51 --mojo-platform-channel-handle=3712 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:45  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 19036 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=54 --mojo-platform-channel-handle=5480 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 5024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\UUS\amd64\MoUsoCoreWorker.exe do aplicativo com a ID de processo 5108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\uus\AMD64\MoUsoCoreWorker.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\Windows Defender\NisSrv.exe do aplicativo com a ID de processo 5360 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\NisSrv.exe"
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe do aplicativo com a ID de processo 5456 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe" ms-meetnow:FirstRun?startTime=3106245571&cv=JmPF09E0UEGKvDPgU4MA0g.1.1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 5612 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3412 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 5884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TabletInputService
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 6092 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2132 /prefetch:3
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6140 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=17 --mojo-platform-channel-handle=4112 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6376 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6432 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\CloudExperienceHostBroker.exe do aplicativo com a ID de processo 6516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\CloudExperienceHostBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 6664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=18 --mojo-platform-channel-handle=4176 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wuauserv
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\WinSxS\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe do aplicativo com a ID de processo 7224 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_10.0.22000.345_none_04b3f78d4c83ab0f\TiWorker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\ProgramData\Microsoft\Windows Defender\Scans\MsMpEngCP.exe do aplicativo com a ID de processo 7344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Scans\\MsMpEngCP.exe" "C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{70212B18-4BDA-4C15-954A-E9BDDA70DC1E}\mpengine.dll" 594D82BF-39C5-4879-BAE3-4F62FA73E110 S-1-15-2-2041322350-3894141831-172966945-581661980-3730497355-3286912450-2621976874 d64.1d801de919ca652
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7424 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\explorer.exe do aplicativo com a ID de processo 7672 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\sihost.exe do aplicativo com a ID de processo 7680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 7696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\UsoClient.exe do aplicativo com a ID de processo 7744 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\usoclient.exe" StartStoreBizCritUpdates gHnwlgvUMUK0xG2D.1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7756 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s PcaSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 7852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8144 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceAndNoImpersonation -p -s SSDPSRV
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe do aplicativo com a ID de processo 8468 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" -ServerName:CortanaUI.AppXstmwaab17q5s3y22tp6apqz7a45vwv65.mca
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe do aplicativo com a ID de processo 8508 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 8620 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 8664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atiesrxx.exe do aplicativo com a ID de processo 8688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atiesrxx.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2664 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 8776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UdkSvcGroup -s UdkUserSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 9460 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe do aplicativo com a ID de processo 9760 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\SearchFilterHost.exe" 828 2568 2552 812 {85EE815A-7738-4808-A14A-3AD87E32A3BF}
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 10052 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:Global.Accounts.AppXqe94epy97qwa6w3j6w132e8zvcs117nd.mca
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\WindowsApps\Microsoft.Windows.Photos_21.21030.25003.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe do aplicativo com a ID de processo 10088 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\Microsoft.Windows.Photos_21.21030.25003.0_x64__8wekyb3d8bbwe\Microsoft.Photos.exe" -ServerName:App.AppXzst44mncqdg84v7sv6p7yznqwssy6f7f.mca
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\servicing\TrustedInstaller.exe do aplicativo com a ID de processo 10496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\servicing\TrustedInstaller.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wisvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 10604 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=56 --mojo-platform-channel-handle=7020 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 10640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SecurityHealthSystray.exe do aplicativo com a ID de processo 10700 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SecurityHealthSystray.exe"
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SecurityHealthService.exe do aplicativo com a ID de processo 10720 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SecurityHealthService.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 10820 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k swprv
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe do aplicativo com a ID de processo 10980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: /updateInstalled /background
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 11128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\mmc.exe do aplicativo com a ID de processo 11208 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\mmc.exe" C:\Windows\system32\devmgmt.msc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 11732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=38 --mojo-platform-channel-handle=7492 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 11852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wlidsvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 11900 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=1940,7991733301600041150,15769044464138660689,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=4532 /prefetch:2
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wbem\WMIADAP.exe do aplicativo com a ID de processo 12220 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wmiadap.exe /R /T
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 13052 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 13244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\drvinst.exe do aplicativo com a ID de processo 13500 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "11" "ACPI\PNP0A08\0" "C:\Windows\INF\oem4.inf" "oem4.inf:c7937652a1b7534c:AMDKMPFD_Install:21.40.0.0:acpi\pnp0a08," "4a1013857" "00000000000002E8" "276f"
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 14032 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe do aplicativo com a ID de processo 14684 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe" -ServerName:App.AppXtk181tbxbce2qsex02s8tw7hfxa9xb3t.mca
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 15160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3268 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 15280 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:Microsoft.MicrosoftOfficeHub.AppX54h2e8jwdm50fj5ha8987vz1etpx7czd.mca
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 15600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe do aplicativo com a ID de processo 15864 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe --type=crashpad-handler /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\Crash Reports" "--crash-count-file=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\crash_count.txt" --url=https://crashstats-collector.opera.com/collector/submit --annotation=channel=Stable --annotation=plat=Win64 --annotation=prod=OperaDesktop --annotation=ver=82.0.4227.43 --initial-client-data=0x2d8,0x2dc,0x2e0,0x2b4,0x2e4,0x7ff86b7734d0,0x7ff86b7734e0,0x7ff86b7734f0
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 15984 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k wsappx -p -s ClipSVC
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\fodhelper.exe do aplicativo com a ID de processo 16180 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\FodHelper.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16232 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 16548 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\backgroundTaskHost.exe do aplicativo com a ID de processo 16616 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\backgroundTaskHost.exe" -ServerName:App.AppXsqpbawq1jx69hhfyy1dr9y35whgstkrr.mca
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s BITS
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 16912 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wusvcs -p -s WaaSMedicSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\MoNotificationUx.exe do aplicativo com a ID de processo 17048 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %systemroot%\system32\MoNotificationUx.exe /NotificationType Reboot_Engaged /FormFactor Passive /Timeout 0
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 17396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=utility --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2236 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 17588 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=9 --mojo-platform-channel-handle=4892 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17704 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --no-startup-window /prefetch:5
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=crashpad-handler "--user-data-dir=C:\Users\XXXX-USER\AppData\Local\Microsoft\Edge\User Data" /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Local\Microsoft\Edge\User Data\Crashpad" --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --annotation=plat=Win64 "--annotation=prod=Microsoft Edge" --annotation=ver=96.0.1054.62 --initial-client-data=0xfc,0x100,0x104,0xd8,0x108,0x7ff899cca740,0x7ff899cca750,0x7ff899cca760
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17904 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=gpu-process --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=2140 /prefetch:2
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --lang=pt-BR --service-sandbox-type=none --mojo-platform-channel-handle=2292 /prefetch:3
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\Edge\Application\msedge.exe do aplicativo com a ID de processo 17952 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\Edge\Application\msedge.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=2120,9317119758542873526,5917513080711395534,131072 --lang=pt-BR --service-sandbox-type=utility --mojo-platform-channel-handle=2940 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=none --enable-quic --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=1992 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --service-sandbox-type=audio --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=4716 /prefetch:8
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=46 --mojo-platform-channel-handle=5988 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 18688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 18852 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 18952 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=51 --mojo-platform-channel-handle=3712 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 19036 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=54 --mojo-platform-channel-handle=5480 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\VSSVC.exe do aplicativo com a ID de processo 460 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\vssvc.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\smss.exe do aplicativo com a ID de processo 768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=53 --mojo-platform-channel-handle=2320 /prefetch:1
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\ctfmon.exe do aplicativo com a ID de processo 800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "ctfmon.exe"
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\services.exe do aplicativo com a ID de processo 808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 816 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\csrss.exe do aplicativo com a ID de processo 888 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\wininit.exe do aplicativo com a ID de processo 964 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\lsass.exe do aplicativo com a ID de processo 1096 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\WUDFHost.exe do aplicativo com a ID de processo 1148 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-7b99f331-81ce-49fb-b3ed-8b8483d9408e -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-aee5aaee-b228-462c-b499-6c23d7939260 -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-0d422a67-455d-4ddc-b5b6-5802238748dc -NonStateChangingEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-3f70c5d9-2b84-4157-8283-2d2c4c3e844b -LifetimeId:93d5021a-95a3-4a36-80eb-46c44fbf86cb -DeviceGroupId:WpdFsGroup -HostArg:0
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1216 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s BthAvctpSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1632 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 1684 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 1696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dllhost.exe do aplicativo com a ID de processo 1708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{3EB3C877-1F16-487C-9050-104DBCD66683}
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1748 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=gpu-process --field-trial-handle=1572,8311419291001107626,12867561507031182076,131072 --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=5000 /prefetch:2
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 1968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 2080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\sppsvc.exe do aplicativo com a ID de processo 2088 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\sppsvc.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2112 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2388 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\audiodg.exe do aplicativo com a ID de processo 2492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x00000000000002D4
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 2496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 2520 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xfc,0x100,0x104,0xd8,0x10c,0x7ff899cca740,0x7ff899cca750,0x7ff899cca760
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2596 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 2680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2776 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2784 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s lfsvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\ImmersiveControlPanel\SystemSettings.exe do aplicativo com a ID de processo 2900 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\ImmersiveControlPanel\SystemSettings.exe" -ServerName:microsoft.windows.immersivecontrolpanel
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 2980 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3104 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3152 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3304 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3312 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3336 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\ApplicationFrameHost.exe do aplicativo com a ID de processo 3368 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\ApplicationFrameHost.exe -Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files\Windows Defender\MsMpEng.exe do aplicativo com a ID de processo 3428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Windows Defender\MsMpEng.exe"
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 3700 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe -RegisterUserDevice -NewAccount
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 3712 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\winlogon.exe do aplicativo com a ID de processo 3956 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 3988 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -s RmSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\dwm.exe do aplicativo com a ID de processo 4064 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4260 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalService -p -s LicenseManager
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4444 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\DriverStore\FileRepository\u0373652.inf_amd64_97d024528a122d1a\B372726\atieclxx.exe do aplicativo com a ID de processo 4560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: atieclxx
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4636 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k AppReadiness -p -s AppReadiness
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 4708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --mojo-named-platform-channel-pipe=5456.1560.7447147072705524497
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\svchost.exe do aplicativo com a ID de processo 4804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 4860 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchFilterHost.exe do aplicativo com a ID de processo 4896 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\system32\SearchFilterHost.exe" 828 2544 2528 812 {0E5DCEC5-7795-4E38-9621-94DFD9F9A421}
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 4916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --start-maximized --ran-launcher
Sistema  Advertência  223  2022-01-05 00:09:47  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\SearchProtocolHost.exe do aplicativo com a ID de processo 5004 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe3_ Global\UsGthrCtrlFltPipeMssGthrPipe3 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
Sistema  Erro  Nenhum  2022-01-05 00:09:56    Server  2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
Sistema  Erro  Nenhum  2022-01-05 00:11:29    Service Control Manager  7031: O serviço Windows Update foi finalizado inesperadamente. Isto aconteceu 1 vez(es). A seguinte ação corretiva será tomada em 60000 milissegundos: Reiniciar o serviço.
Sistema  Advertência  Nenhum  2022-01-05 00:13:01  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:13:02  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:13:02  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:14:09  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:14:14  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:14:14  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:18:00  SERVIÇO LOCAL  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} e APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} ao usuário AUTORIDADE NT\SERVIÇO LOCAL SID (S-1-5-19) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:18:00  SERVIÇO LOCAL  DCOM  10016: As configurações de permissão padrão-computador não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {C2F03A33-21F5-47FA-B4BB-156362A2F239} e APPID {316CDED5-E4AE-4B15-9113-7055D84DCC97} ao usuário AUTORIDADE NT\SERVIÇO LOCAL SID (S-1-5-19) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:18:00  SERVIÇO LOCAL  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {6B3B8D23-FA8D-40B9-8DBD-B950333E2C52} e APPID {4839DDB7-58C2-48F5-8283-E1D1807D0D7D} ao usuário AUTORIDADE NT\SERVIÇO LOCAL SID (S-1-5-19) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:18:00  SERVIÇO LOCAL  DCOM  10016: As configurações de permissão padrão-computador não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {C2F03A33-21F5-47FA-B4BB-156362A2F239} e APPID {316CDED5-E4AE-4B15-9113-7055D84DCC97} ao usuário AUTORIDADE NT\SERVIÇO LOCAL SID (S-1-5-19) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:19:24  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  223  2022-01-05 00:31:35  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume3\Windows\System32\audiodg.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo PCI\VEN_1002&DEV_AAF0&SUBSYS_AAF0148C&REV_00\4&16866de7&0&0110. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x0000000000000538
Sistema  Advertência  Nenhum  2022-01-05 00:31:57  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:31:58  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:31:58  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:33:36  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:33:36  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:33:36  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:35:51  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 00:36:43  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 01:10:55  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 01:10:55  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 01:10:56  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Erro  Nenhum  2022-01-05 01:30:35  SISTEMA  Microsoft-Windows-Kernel-Boot  29: O sistema não pode gravar no dispositivo especificado.
Sistema  Erro  Nenhum  2022-01-05 01:30:44    EventLog  6008: O desligamento do sistema que ocorreu às 01:10:33 do dia ?05/?01/?2022 não era esperado.
Sistema  Advertência  Nenhum  2022-01-05 01:31:07  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 01:31:09  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 01:31:09  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Erro  Nenhum  2022-01-05 02:09:39  SISTEMA  Microsoft-Windows-Kernel-Boot  29: O sistema não pode gravar no dispositivo especificado.
Sistema  Erro  Nenhum  2022-01-05 02:09:50    EventLog  6008: O desligamento do sistema que ocorreu às 01:30:44 do dia ?05/?01/?2022 não era esperado.
Sistema  Advertência  Nenhum  2022-01-05 02:10:12  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 02:10:12  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 02:10:13  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 02:11:53  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 02:11:53  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 02:11:53  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 02:15:43  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 02:24:57  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Erro  Nenhum  2022-01-05 02:42:39    Service Control Manager  7023: O serviço netprofm terminou com o erro: %%21
Sistema  Advertência  Nenhum  2022-01-05 02:44:29  SERVIÇO LOCAL  Microsoft-Windows-Time-Service  134: O NtpClient não conseguiu definir um mesmo nível manual para ser usado como fonte de tempo devido a um erro de resolução de DNS em 'time.windows.com,0x9'. O NtpClient fará nova tentativa em 15 minutos e, depois disso, dobrará o intervalo para uma nova tentativa. Erro: Este host não é conhecido. (0x80072AF9)
Sistema  Advertência  Nenhum  2022-01-05 02:44:31  SERVIÇO LOCAL  Microsoft-Windows-Time-Service  134: O NtpClient não conseguiu definir um mesmo nível manual para ser usado como fonte de tempo devido a um erro de resolução de DNS em 'time.windows.com,0x9'. O NtpClient fará nova tentativa em 15 minutos e, depois disso, dobrará o intervalo para uma nova tentativa. Erro: Este host não é conhecido. (0x80072AF9)
Sistema  Advertência  Nenhum  2022-01-05 03:48:52  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:48:53  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:48:53  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:49:54  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:50:32  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:50:32  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:50:32  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:55:07  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:55:08  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\smss.exe do aplicativo com a ID de processo 800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\wininit.exe do aplicativo com a ID de processo 956 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\csrss.exe do aplicativo com a ID de processo 960 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\csrss.exe do aplicativo com a ID de processo 968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\drvinst.exe do aplicativo com a ID de processo 996 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "211" "ACPI\PNP0A08\0" "C:\Windows\INF\pci.inf" "pci.inf:4ac8f80c3f7bb336:PCI_ROOT:10.0.22000.348:*pnp0a08," "4db6821b3" "00000000000001B0" "f547"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\services.exe do aplicativo com a ID de processo 1076 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\lsass.exe do aplicativo com a ID de processo 1096 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\winlogon.exe do aplicativo com a ID de processo 1172 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\WUDFHost.exe do aplicativo com a ID de processo 1248 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\WUDFHost.exe" -HostGUID:{193a1820-d9ac-4997-8c55-be817523f6aa} -IoEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-edcfdeef-b8a6-4e70-9855-769583f19158 -SystemEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-189160e2-6eec-4edc-862a-75e85b10468b -IoCancelEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-cd6992cb-7363-438d-ab32-9ab3a50bdcfa -NonStateChangingEventPortName:\UMDFCommunicationPorts\WUDF\HostProcess-89b73890-b3a3-4d12-87f0-07ed931d5933 -LifetimeId:4697992c-fac2-4864-a76f-8f63b0ec960e -DeviceGroupId:WpdFsGroup -HostArg:0
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1292 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1312 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s wisvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1324 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1384 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --service-sandbox-type=audio --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=4136 /prefetch:8
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1424 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1436 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1480 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\dwm.exe do aplicativo com a ID de processo 1560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1636 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1664 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1672 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s SstpSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1772 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1812 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1916 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1936 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1944 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2044 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2056 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2136 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\explorer.exe do aplicativo com a ID de processo 2156 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 2388 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=gpu-process --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=1736 /prefetch:2
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2448 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2492 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2544 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2584 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2592 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2604 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2676 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2708 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2756 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2772 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2796 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2860 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2892 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3020 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3084 /prefetch:1
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3120 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe do aplicativo com a ID de processo 3128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe --type=crashpad-handler /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\Crash Reports" "--crash-count-file=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\crash_count.txt" --url=https://crashstats-collector.opera.com/collector/submit --annotation=channel=Stable --annotation=plat=Win64 --annotation=prod=OperaDesktop --annotation=ver=82.0.4227.43 --initial-client-data=0x2d4,0x2d8,0x2dc,0x2b0,0x2e0,0x7ffbe0fa34d0,0x7ffbe0fa34e0,0x7ffbe0fa34f0
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 3248 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3276 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3352 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 3372 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\audiodg.exe do aplicativo com a ID de processo 3440 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x0000000000000564
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3552 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3568 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3576 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3584 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3592 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3656 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\MsMpEng.exe do aplicativo com a ID de processo 3692 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\MsMpEng.exe"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3828 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3844 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4016 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s PcaSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 4180 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 4184 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 4256 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4268 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\sihost.exe do aplicativo com a ID de processo 4440 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4500 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4524 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 4728 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 4760 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --ran-launcher --started-from-shortcut
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4840 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 4848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4960 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UdkSvcGroup -s UdkUserSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 4996 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 5048 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TabletInputService
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\ctfmon.exe do aplicativo com a ID de processo 5100 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "ctfmon.exe"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k swprv
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5396 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -s RmSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5528 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe do aplicativo com a ID de processo 5584 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" -ServerName:CortanaUI.AppXstmwaab17q5s3y22tp6apqz7a45vwv65.mca
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5648 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5788 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s NgcSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 5796 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=18 --mojo-platform-channel-handle=3184 /prefetch:1
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe do aplicativo com a ID de processo 5848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5884 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 5892 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --service-sandbox-type=utility --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2236 /prefetch:8
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Scans\MsMpEngCP.exe do aplicativo com a ID de processo 6244 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Scans\\MsMpEngCP.exe" "C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{E1C4EDCD-F97C-43A7-A1C0-B03604BD3B32}\mpengine.dll" 5AB9FD7E-5CF2-452B-A138-32016E8D40B6 S-1-15-2-2041322350-3894141831-172966945-581661980-3730497355-3286912450-2621976874 e6c.1d802003ff84255
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 6392 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe do aplicativo com a ID de processo 6820 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe" -ServerName:App.AppXtk181tbxbce2qsex02s8tw7hfxa9xb3t.mca
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\NisSrv.exe do aplicativo com a ID de processo 7256 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\NisSrv.exe"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 7348 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --mojo-named-platform-channel-pipe=8160.4076.1373350105416875398
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 7440 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=6 --mojo-platform-channel-handle=4092 /prefetch:1
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 7488 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SecurityHealthSystray.exe do aplicativo com a ID de processo 7548 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SecurityHealthSystray.exe"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SecurityHealthService.exe do aplicativo com a ID de processo 7568 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SecurityHealthService.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\VSSVC.exe do aplicativo com a ID de processo 7584 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\vssvc.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files\Realtek\Audio\HDA\RAVCpl64.exe do aplicativo com a ID de processo 7624 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe" -s
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe do aplicativo com a ID de processo 7760 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe" /background
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 7940 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe do aplicativo com a ID de processo 8160 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe" ms-teams:system-initiated
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8224 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xf8,0xfc,0x100,0xd4,0x108,0x7ffbf376a740,0x7ffbf376a750,0x7ffbf376a760
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 8324 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s DsmSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8436 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=2056,15079712508477094486,6409863430690663264,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2180 /prefetch:3
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 8496 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8532 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=2056,15079712508477094486,6409863430690663264,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2860 /prefetch:8
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=2056,15079712508477094486,6409863430690663264,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3484 /prefetch:1
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 8784 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=8 --mojo-platform-channel-handle=3608 /prefetch:1
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 8808 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --service-sandbox-type=none --enable-quic --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2044 /prefetch:8
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 8892 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\ApplicationFrameHost.exe do aplicativo com a ID de processo 9016 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\ApplicationFrameHost.exe -Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9068 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=11 --mojo-platform-channel-handle=4392 /prefetch:1
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\ImmersiveControlPanel\SystemSettings.exe do aplicativo com a ID de processo 9076 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\ImmersiveControlPanel\SystemSettings.exe" -ServerName:microsoft.windows.immersivecontrolpanel
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 9184 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=2056,15079712508477094486,6409863430690663264,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=5012 /prefetch:2
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SystemSettingsBroker.exe do aplicativo com a ID de processo 9228 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\SystemSettingsBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\Bin64\AMDCleanupUtility.exe do aplicativo com a ID de processo 9268 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\Bin64\AMDCleanupUtility.exe -silent -launchedForFactoryReset
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9276 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9552 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=19 --mojo-platform-channel-handle=3868 /prefetch:1
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s BthAvctpSvc
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 9856 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\Bin64\RadeonInstaller.exe do aplicativo com a ID de processo 10076 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\BIN64\RadeonInstaller.exe"
Sistema  Advertência  223  2022-01-05 03:55:21  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 10132 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1728,862764568477660412,18129880992675142113,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=17 --mojo-platform-channel-handle=5940 /prefetch:1
Sistema  Advertência  Nenhum  2022-01-05 03:57:35  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:57:36  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:57:36  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:59:11  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:59:11  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 03:59:11  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 09:46:03  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 09:46:06  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 09:46:06  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 09:47:45  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 09:47:45  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 09:47:45  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 09:57:16  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 10:00:49  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Erro  Nenhum  2022-01-05 12:00:04  XXXX-USER  DCOM  10010: O servidor {7966B4D8-4FDC-4126-A10B-39A3209AD251} não se registrou no DCOM dentro do tempo limite necessário.
Sistema  Erro  Nenhum  2022-01-05 12:00:04  XXXX-USER  DCOM  10010: O servidor {7966B4D8-4FDC-4126-A10B-39A3209AD251} não se registrou no DCOM dentro do tempo limite necessário.
Sistema  Erro  Nenhum  2022-01-05 12:00:04  XXXX-USER  DCOM  10010: O servidor {7966B4D8-4FDC-4126-A10B-39A3209AD251} não se registrou no DCOM dentro do tempo limite necessário.
Sistema  Erro  Nenhum  2022-01-05 12:00:04  XXXX-USER  DCOM  10010: O servidor {7966B4D8-4FDC-4126-A10B-39A3209AD251} não se registrou no DCOM dentro do tempo limite necessário.
Sistema  Advertência  Nenhum  2022-01-05 12:19:39  SERVIÇO LOCAL  Microsoft-Windows-WHEA-Logger  17: Erro de hardware corrigido. Componente: Origem do Erro: 4 Barramento Principal: Dispositivo: Função: : : Barramento Secundário: Dispositivo: Função: : : Nome do Dispositivo Primário: 0x101 Nome do Dispositivo Secundário: 0x10
Sistema  Erro  Nenhum  2022-01-05 12:19:44    Server  2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
Sistema  Advertência  Nenhum  2022-01-05 12:19:59  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 12:21:10  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 12:34:44  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:08:49  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:08:54  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:08:54  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:09:40  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:10:32  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:10:32  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:10:32  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:10:32  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:10:33  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 14:23:36  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O System do aplicativo com a ID de processo 4 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: ?
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\smss.exe do aplicativo com a ID de processo 800 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \SystemRoot\System32\smss.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\wininit.exe do aplicativo com a ID de processo 844 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: wininit.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\csrss.exe do aplicativo com a ID de processo 848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\csrss.exe do aplicativo com a ID de processo 964 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: %SystemRoot%\system32\csrss.exe ObjectDirectory=\Windows SharedSection=1024,20480,768 Windows=On SubSystemType=Windows ServerDll=basesrv,1 ServerDll=winsrv:UserServerDllInitialization,3 ServerDll=sxssrv,4 ProfileControl=Off MaxRequestThreads=16
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\winlogon.exe do aplicativo com a ID de processo 1072 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: winlogon.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s DoSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\services.exe do aplicativo com a ID de processo 1120 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\services.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\lsass.exe do aplicativo com a ID de processo 1140 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\lsass.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1256 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1288 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\fontdrvhost.exe do aplicativo com a ID de processo 1296 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "fontdrvhost.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1392 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k RPCSS -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s StorSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1448 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s LSM
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1468 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=2592 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\dwm.exe do aplicativo com a ID de processo 1532 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "dwm.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\SysWOW64\dllhost.exe do aplicativo com a ID de processo 1600 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SysWOW64\DllHost.exe" /Processid:{5250E46F-BB09-D602-5891-F476DC89B700}
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 1612 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --type=renderer --autoplay-policy=no-user-gesture-required --field-trial-handle=1588,13994243697177164027,17343767941457245905,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerProcess,WinRetrieveSuggestionsOnlyOnDemand --disable-gpu-compositing --lang=pt-BR --app-user-model-id=com.squirrel.Discord.Discord --app-path="C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\resources\app.asar" --no-sandbox --no-zygote --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=7 --no-v8-untrusted-code-mitigations --mojo-platform-channel-handle=3488 /prefetch:1 --enable-node-leakage-in-renderers
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1644 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s lmhosts
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s NcbService
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1696 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s TimeBrokerSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s nsi
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 1792 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1968,17697358356461731052,2811030230099185184,131072 --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2164 /prefetch:8
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1812 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Schedule
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1824 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s hidserv
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 1832 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=59 --mojo-platform-channel-handle=8172 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netprofm -p -s netprofm
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 1924 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s ProfSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 2020 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=1968,17697358356461731052,2811030230099185184,131072 --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=2016 /prefetch:2
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2032 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UserManager
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2060 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetwork -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2100 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s EventLog
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SgrmBroker.exe do aplicativo com a ID de processo 2108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SgrmBroker.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SearchIndexer.exe do aplicativo com a ID de processo 2128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SearchIndexer.exe /Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2172 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s SysMain
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2180 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s Themes
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2192 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s EventSystem
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2252 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k netsvcs -p -s ShellHWDetection
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\ApplicationFrameHost.exe do aplicativo com a ID de processo 2260 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\ApplicationFrameHost.exe -Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2264 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2340 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s SENS
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2400 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s AudioEndpointBuilder
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2408 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s FontCache
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\ImmersiveControlPanel\SystemSettings.exe do aplicativo com a ID de processo 2532 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\ImmersiveControlPanel\SystemSettings.exe" -ServerName:microsoft.windows.immersivecontrolpanel
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 2572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --service-sandbox-type=none --enable-quic --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=1972 /prefetch:8
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2672 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s DispBrokerDesktopSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2744 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k appmodel -p -s StateRepository
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\conhost.exe do aplicativo com a ID de processo 2768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: \??\C:\Windows\system32\conhost.exe 0x4
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s Dhcp
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2876 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s WinHttpAutoProxySvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 2968 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 2984 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=8 --mojo-platform-channel-handle=3648 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3004 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3012 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3176 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=58 --mojo-platform-channel-handle=8180 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\spoolsv.exe do aplicativo com a ID de processo 3184 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\spoolsv.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\smartscreen.exe do aplicativo com a ID de processo 3212 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\smartscreen.exe -Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 3220 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 3240 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --disk-cache-size=52428800 --edge-webview-is-background --lang=pt-BR --mojo-named-platform-channel-pipe=7176.9000.8936350318974299358
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3296 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNoNetworkFirewall -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3356 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetworkService -p -s LanmanWorkstation
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\sihost.exe do aplicativo com a ID de processo 3472 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: sihost.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3500 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=61 --mojo-platform-channel-handle=7984 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\AggregatorHost.exe do aplicativo com a ID de processo 3508 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: AggregatorHost.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3540 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k NetworkService -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3548 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNoNetwork -p -s DPS
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k NetSvcs -p -s iphlpsvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3564 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k utcsvc -p
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3572 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TrkWks
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3580 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Winmgmt
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3588 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s WpnService
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3660 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=6 --mojo-platform-channel-handle=4128 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\MsMpEng.exe do aplicativo com a ID de processo 3680 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\MsMpEng.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3728 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=57 --mojo-platform-channel-handle=3248 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 3804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 3872 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s LanmanServer
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 3896 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --service-sandbox-type=audio --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=4144 /prefetch:8
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4120 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s CDPUserSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup -s WpnUserService
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4288 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s NPSMSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\Bin64\RadeonInstaller.exe do aplicativo com a ID de processo 4292 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\AMD\Non-WHQL-Radeon-Software-Adrenalin-2020-21.11.3-Win10-Win11-64Bit-Nov17\BIN64\RadeonInstaller.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4316 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s AppMgmt
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4320 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k wsappx -p -s AppXSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4364 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s TokenBroker
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 4500 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xf8,0xfc,0x100,0xd4,0x108,0x7ffb40f3a740,0x7ffb40f3a750,0x7ffb40f3a760
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\taskhostw.exe do aplicativo com a ID de processo 4560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: taskhostw.exe {222A245B-E637-4AE9-A93F-A59CA119A75E}
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4764 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s TabletInputService
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\ctfmon.exe do aplicativo com a ID de processo 4804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "ctfmon.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 4912 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k osprivacy -p -s camsvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\explorer.exe do aplicativo com a ID de processo 5020 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\Explorer.EXE
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5072 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s DisplayEnhancementService
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5108 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s CDPSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5132 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -s RmSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5288 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k ClipboardSvcGroup -p -s cbdhsvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5404 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s Appinfo
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5412 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s NgcSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5516 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalServiceNetworkRestricted -p -s NgcCtnrSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\DriverStore\FileRepository\u0373733.inf_amd64_a70fcd9f085a1b58\B373745\atiesrxx.exe do aplicativo com a ID de processo 5536 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\DriverStore\FileRepository\u0373733.inf_amd64_a70fcd9f085a1b58\B373745\atiesrxx.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\cmd.exe do aplicativo com a ID de processo 5552 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\cmd.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5556 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalSystemNetworkRestricted -p -s PcaSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5560 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UnistackSvcGroup
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 5568 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k DcomLaunch -p -s DeviceInstall
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 5712 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 5812 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{AB8902B4-09CA-4BB6-B78D-A8F59079A8D5}
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 5816 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 6028 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k UdkSvcGroup -s UdkUserSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe do aplicativo com a ID de processo 6128 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.Windows.StartMenuExperienceHost_cw5n1h2txyewy\StartMenuExperienceHost.exe" -ServerName:App.AppXywbrabmsek0gm3tkwpr5kwzbs55tkqay.mca
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 6256 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --extension-process --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=11 --mojo-platform-channel-handle=3496 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\msiexec.exe do aplicativo com a ID de processo 6328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\msiexec.exe /V
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 6360 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{973D20D7-562D-44B9-B70B-5A0F49CCDF3F}
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\oobe\UserOOBEBroker.exe do aplicativo com a ID de processo 6468 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\oobe\UserOOBEBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 6480 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1968,17697358356461731052,2811030230099185184,131072 --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2128 /prefetch:3
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockApp.exe do aplicativo com a ID de processo 6620 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\Microsoft.LockApp_cw5n1h2txyewy\LockApp.exe" -ServerName:WindowsDefaultLockScreen.AppX7y4nbzq37zn4ks9k7amqjywdat7d3j2z.mca
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe do aplicativo com a ID de processo 6876 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\ShellExperienceHost_cw5n1h2txyewy\ShellExperienceHost.exe" -ServerName:App.AppXtk181tbxbce2qsex02s8tw7hfxa9xb3t.mca
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 7004 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalSystemNetworkRestricted -p -s WdiSystemHost
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe do aplicativo com a ID de processo 7060 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe\msteams.exe" ms-teams:system-initiated
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 7092 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files\WindowsApps\MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy\Dashboard\Widgets.exe do aplicativo com a ID de processo 7176 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\WindowsApps\MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy\Dashboard\Widgets.exe" -ServerName:Microsoft.Windows.DashboardServer
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe do aplicativo com a ID de processo 7196 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Microsoft\OneDrive\OneDrive.exe" /background
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 7240 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k LocalService -p -s BthAvctpSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\NisSrv.exe do aplicativo com a ID de processo 7716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Platform\4.18.2111.5-0\NisSrv.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SearchProtocolHost.exe do aplicativo com a ID de processo 7768 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SearchProtocolHost.exe" Global\UsGthrFltPipeMssGthrPipe8_ Global\UsGthrCtrlFltPipeMssGthrPipe8 1 -2147483646 "Software\Microsoft\Windows Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT; MS Search 4.0 Robot)" "C:\ProgramData\Microsoft\Search\Data\Temp\usgthrsvc" "DownLevelDaemon"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\audiodg.exe do aplicativo com a ID de processo 7780 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\AUDIODG.EXE 0x0000000000000554
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SecurityHealthSystray.exe do aplicativo com a ID de processo 7996 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\System32\SecurityHealthSystray.exe"
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\SecurityHealthService.exe do aplicativo com a ID de processo 8016 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\SecurityHealthService.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files\Realtek\Audio\HDA\RAVCpl64.exe do aplicativo com a ID de processo 8080 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files\Realtek\Audio\HDA\RAVCpl64.exe" -s
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8268 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --embedded-browser-webview=1 --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --noerrdialogs --embedded-browser-webview-dpi-awareness=2 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --mojo-named-platform-channel-pipe=7060.8264.12126412621461854541
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8328 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView\Crashpad --annotation=IsOfficialBuild=1 --annotation=channel= --annotation=chromium-version=96.0.4664.110 "--annotation=exe=C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --annotation=plat=Win64 "--annotation=prod=Edge WebView2" --annotation=ver=96.0.1054.62 --initial-client-data=0xf8,0xfc,0x100,0xd4,0x108,0x7ffb40f3a740,0x7ffb40f3a750,0x7ffb40f3a760
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe do aplicativo com a ID de processo 8480 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Windows\SystemApps\MicrosoftWindows.Client.CBS_cw5n1h2txyewy\SearchHost.exe" -ServerName:CortanaUI.AppXstmwaab17q5s3y22tp6apqz7a45vwv65.mca
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8524 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=gpu-process --field-trial-handle=1944,13379045321230808402,6291570172605699068,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=1992 /prefetch:2
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8536 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1944,13379045321230808402,6291570172605699068,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=none --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2116 /prefetch:3
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8620 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1944,13379045321230808402,6291570172605699068,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --service-sandbox-type=utility --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --mojo-platform-channel-handle=2856 /prefetch:8
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 8804 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftTeams_8wekyb3d8bbwe\LocalCache\Microsoft\MSTeams\EBWebView" --webview-exe-name=msteams.exe --webview-exe-version=21323.200.1078.109 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=1944,13379045321230808402,6291570172605699068,131072 --enable-features=msSingleSignOnOSForPrimaryAccountIsShared --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3472 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 8864 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=gpu-process --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --start-stack-profiler --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --gpu-preferences=UAAAAAAAAADgAAAYAAAAAAAAAAAAAAAAAABgAAAAAAAwAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAEgAAAAAAAAASAAAAAAAAAAYAAAAAgAAABAAAAAAAAAAGAAAAAAAAAAQAAAAAAAAAAAAAAANAAAAEAAAAAAAAAABAAAADQAAAAgAAAAAAAAACAAAAAAAAAA= --mojo-platform-channel-handle=1696 /prefetch:2
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9020 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=62 --mojo-platform-channel-handle=7644 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9188 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=utility --utility-sub-type=storage.mojom.StorageService --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --lang=pt-BR --service-sandbox-type=utility --enable-quic --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --mojo-platform-channel-handle=2192 /prefetch:8
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 9428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe do aplicativo com a ID de processo 9544 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Programs\Opera\82.0.4227.43\opera_crashreporter.exe --type=crashpad-handler /prefetch:7 --monitor-self-annotation=ptype=crashpad-handler "--database=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\Crash Reports" "--crash-count-file=C:\Users\XXXX-USER\AppData\Roaming\Opera Software\Opera Stable\crash_count.txt" --url=https://crashstats-collector.opera.com/collector/submit --annotation=channel=Stable --annotation=plat=Win64 --annotation=prod=OperaDesktop --annotation=ver=82.0.4227.43 --initial-client-data=0x2d4,0x2d8,0x2dc,0x2b0,0x2e0,0x7ffb2f8034d0,0x7ffb2f8034e0,0x7ffb2f8034f0
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\RuntimeBroker.exe do aplicativo com a ID de processo 9732 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\RuntimeBroker.exe -Embedding
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\amdfendrsr.exe do aplicativo com a ID de processo 9844 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\amdfendrsr.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 9932 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s DsmSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 9956 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --ran-launcher --started-from-shortcut
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\ProgramData\Microsoft\Windows Defender\Scans\MsMpEngCP.exe do aplicativo com a ID de processo 9992 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\ProgramData\Microsoft\Windows Defender\Scans\\MsMpEngCP.exe" "C:\ProgramData\Microsoft\Windows Defender\Definition Updates\{E1947A1F-AFD3-4551-AA19-9C051976EFA0}\mpengine.dll" 22577838-D098-46BC-A05E-3B2C0A91C900 S-1-15-2-2041322350-3894141831-172966945-581661980-3730497355-3286912450-2621976874 e60.1d80256dd0b3e48
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 10296 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --type=utility --utility-sub-type=audio.mojom.AudioService --field-trial-handle=1588,13994243697177164027,17343767941457245905,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerProcess,WinRetrieveSuggestionsOnlyOnDemand --lang=pt-BR --service-sandbox-type=audio --mojo-platform-channel-handle=3944 /prefetch:8
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe do aplicativo com a ID de processo 10640 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Program Files (x86)\Microsoft\EdgeWebView\Application\96.0.1054.62\msedgewebview2.exe" --type=renderer --noerrdialogs --user-data-dir="C:\Users\XXXX-USER\AppData\Local\Packages\MicrosoftWindows.Client.WebExperience_cw5n1h2txyewy\LocalState\EBWebView" --webview-exe-name=Widgets.exe --webview-exe-version=421.20050.505.0 --embedded-browser-webview=1 --embedded-browser-webview-dpi-awareness=2 --disable-client-side-phishing-detection --display-capture-permissions-policy-allowed --js-flags="--harmony-weak-refs-with-cleanup-some --expose-gc" --field-trial-handle=1968,17697358356461731052,2811030230099185184,131072 --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=5 --mojo-platform-channel-handle=3508 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 10688 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s UsoSvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 10716 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\svchost.exe -k netsvcs -p -s gpsvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 10764 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --squirrel-firstrun
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\svchost.exe do aplicativo com a ID de processo 10848 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\System32\svchost.exe -k LocalServiceNetworkRestricted -p -s wscsvc
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 10924 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe --type=crashpad-handler --user-data-dir=C:\Users\XXXX-USER\AppData\Roaming\discord /prefetch:7 --no-rate-limit --monitor-self-annotation=ptype=crashpad-handler --database=C:\Users\XXXX-USER\AppData\Roaming\discord\Crashpad --url=https://sentry.io/api/146342/minidump/?sentry_key=384ce4413de74fe0be270abe03b2b35a "--annotation=_companyName=Discord Inc." --annotation=_productName=Discord --annotation=_version=1.0.9003 --annotation=prod=Electron --annotation=ver=13.4.0 --initial-client-data=0x474,0x478,0x47c,0x470,0x480,0x7498820,0x7498830,0x749883c
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe do aplicativo com a ID de processo 10992 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Programs\Opera\opera.exe" --type=renderer --display-capture-permissions-policy-allowed --with-feature:adblock-snippets=on --with-feature:aliexpress-modal=off --with-feature:booking-modal=off --with-feature:bookmarks-trash-cleaner=on --with-feature:campaign-ignore-dna=on --with-feature:continue-on-booking=on --with-feature:continue-shopping=on --with-feature:continue-shopping-5=on --with-feature:feature-remote-disable-updates-testing-flag=off --with-feature:feature-remote-updates-testing-flag=on --with-feature:partner-inline-autocompletion=on --with-feature:pinboard-local=on --with-feature:reader-mode=on --with-feature:rollout-dna=on --with-feature:sd-suggestions-external=on --with-feature:startpage-sync-banner-ref=on --with-feature:yandex-zen-leads-for-nonsdusers=off --with-feature:yandex-zen-lift-up=off --with-feature:yandex-zen-news-next=on --with-feature:yat-emoji-addresses=on --with-feature:new-autoupdater-logic=on --with-feature:installer-experiment-test=off --with-feature:installer-use-minimal-package=off --with-feature:installer-opera-exe-in-root=on --ab_tests=DNA-72006-test:DNA-72006 --field-trial-handle=1660,5593084171746290259,266855883322721403,131072 --disable-gpu-compositing --lang=pt-BR --device-scale-factor=1.5 --num-raster-threads=4 --enable-main-frame-before-activation --renderer-client-id=44 --mojo-platform-channel-handle=7440 /prefetch:1
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 11024 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --type=gpu-process --field-trial-handle=1588,13994243697177164027,17343767941457245905,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerProcess,WinRetrieveSuggestionsOnlyOnDemand --gpu-preferences=SAAAAAAAAADgAAAwAAAAAAAAAAAAAAAAAABgAAAAAAAoAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAB4AAAAAAAAAHgAAAAAAAAAKAAAAAQAAAAgAAAAAAAAACgAAAAAAAAAMAAAAAAAAAA4AAAAAAAAABAAAAAAAAAAAAAAAAUAAAAQAAAAAAAAAAAAAAAGAAAAEAAAAAAAAAABAAAABQAAABAAAAAAAAAAAQAAAAYAAAAIAAAAAAAAAAgAAAAAAAAA --mojo-platform-channel-handle=1640 /prefetch:2
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe do aplicativo com a ID de processo 11168 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: "C:\Users\XXXX-USER\AppData\Local\Discord\app-1.0.9003\Discord.exe" --type=utility --utility-sub-type=network.mojom.NetworkService --field-trial-handle=1588,13994243697177164027,17343767941457245905,131072 --disable-features=CookiesWithoutSameSiteMustBeSecure,SameSiteByDefaultCookies,SpareRendererForSitePerProcess,WinRetrieveSuggestionsOnlyOnDemand --lang=pt-BR --service-sandbox-type=none --mojo-platform-channel-handle=2320 /prefetch:8
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\DriverStore\FileRepository\u0373733.inf_amd64_a70fcd9f085a1b58\B373745\atieclxx.exe do aplicativo com a ID de processo 11344 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: atieclxx
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\wbem\WmiPrvSE.exe do aplicativo com a ID de processo 11372 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\wbem\wmiprvse.exe
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\dllhost.exe do aplicativo com a ID de processo 11428 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: C:\Windows\system32\DllHost.exe /Processid:{133EAC4F-5891-4D04-BADA-D84870380A80}
Sistema  Advertência  223  2022-01-05 14:45:51  SISTEMA  Microsoft-Windows-Kernel-PnP  225: O \Device\HarddiskVolume5\Windows\System32\drvinst.exe do aplicativo com a ID de processo 12608 interrompeu a remoção ou a ejeção para o dispositivo ACPI\PNP0A08\0. processo linha de comando: DrvInst.exe "2" "1" "ACPI\PNP0A08\0" "C:\Windows\INF\oem4.inf" "oem4.inf:c7937652a1b7534c:AMDKMPFD_Install:21.40.0.0:acpi\pnp0a08," "4a1013857" "00000000000001D8" "ff1"
Sistema  Erro  Nenhum  2022-01-05 14:45:59    Server  2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
Sistema  Advertência  Nenhum  2022-01-05 15:08:31  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 19:09:39  SERVIÇO LOCAL  Microsoft-Windows-WHEA-Logger  17: Erro de hardware corrigido. Componente: Origem do Erro: 4 Barramento Principal: Dispositivo: Função: : : Barramento Secundário: Dispositivo: Função: : : Nome do Dispositivo Primário: 0x101 Nome do Dispositivo Secundário: 0x10
Sistema  Erro  Nenhum  2022-01-05 19:09:43    Server  2505: O servidor não pôde se associar ao transporte \Device\NetBT_Tcpip_{58090824-384A-4E88-A459-603B87289E29} porque outro computador na rede tem o mesmo nome. Não foi possível iniciar o servidor.
Sistema  Advertência  Nenhum  2022-01-05 19:10:01  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 19:10:03  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:17:52  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftTeams_21323.200.1078.109_x64__8wekyb3d8bbwe SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:17:54  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:17:57  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:17:58  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscCloudBackupProvider e APPID Não Disponível ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:18:05  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:19:39  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscBrokerManager e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:19:39  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.SecurityAppBroker e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:19:39  SISTEMA  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Iniciar para o aplicativo de Servidor COM com CLSID Windows.SecurityCenter.WscDataProtection e APPID Não Disponível ao usuário AUTORIDADE NT\SISTEMA SID (S-1-5-18) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos Não Disponível SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.
Sistema  Advertência  Nenhum  2022-01-05 22:32:38  XXXX-USER  DCOM  10016: As configurações de permissão específico do aplicativo não concedem permissão Local Ativação para o aplicativo de Servidor COM com CLSID {2593F8B9-4EAF-457C-B68A-50F6B8EA6B54} e APPID {15C20B67-12E7-4BB6-92BB-7AFF07997402} ao usuário XXXX-PC\XXXX-USER SID (S-1-5-21-3937651018-486748206-551974557-1001) do endereço LocalHost (Usando LRPC) que está sendo executado no contêiner de aplicativos MicrosoftWindows.Client.WebExperience_421.20050.505.0_x64__cw5n1h2txyewy SID (Não Disponível). Essa permissão de segurança pode ser modificada com a ferramenta administrativa Serviços de Componentes.


Programas de banco de dados

 
Drivers de Bancos de Dados:
Borland Database Engine  -
Borland InterBase Client  -
Easysoft ODBC-InterBase 6  -
Easysoft ODBC-InterBase 7  -
Firebird Client  -
Jet Engine  4.00.9801.32
MDAC  10.0.22000.1 (WinBuild.160101.0800)
ODBC  10.0.22000.1 (WinBuild.160101.0800)
MySQL Connector/ODBC  -
Oracle Client  -
PsqlODBC  -
Sybase ASE ODBC  -
 
Servidores de banco de dados:
Borland InterBase Server  -
Firebird Server  -
Microsoft SQL Server  -
Microsoft SQL Server Compact Edition  -
Microsoft SQL Server Express Edition  -
MySQL Server  -
Oracle Server  -
PostgreSQL Server  -
Sybase SQL Server  -


Controladores ODBC

 
Descrição do controlador  Nome do Arquivo  Versão  Extensões de arquivo suportados
Driver da Microsoft para arquivos texto (*.txt; *.csv)  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
Driver do Microsoft Access (*.mdb)  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.mdb
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Driver do Microsoft Excel(*.xls)  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.xls
Driver do Microsoft Paradox (*.db )  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Access-Treiber (*.mdb)  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.mdb
Microsoft dBase Driver (*.dbf)  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.dbf,*.ndx,*.mdx
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Excel Driver (*.xls)  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.xls
Microsoft Excel-Treiber (*.xls)  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.xls
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Paradox Driver (*.db )  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.db
Microsoft Paradox-Treiber (*.db )  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.db
[ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]  [ TRIAL VERSION ]
Microsoft Text-Treiber (*.txt; *.csv)  odbcjt32.dll  10.0.22000.1 (WinBuild.160101.0800)  *.,*.asc,*.csv,*.tab,*.txt,*.csv
SQL Server  sqlsrv32.dll  10.0.22000.1 (WinBuild.160101.0800)  


Leitura da memória

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
111198 Mb/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
84780 Mb/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
77068 Mb/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
73393 Mb/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
68050 Mb/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
67728 Mb/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
59309 Mb/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
52263 Mb/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
48508 Mb/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
48492 Mb/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
47982 Mb/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
47950 Mb/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
45280 Mb/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
44811 Mb/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
43916 Mb/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
42984 Mb/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
41760 Mb/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
41108 Mb/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
39285 Mb/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
38265 Mb/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
35611 Mb/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
31176 Mb/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
30202 Mb/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
30161 Mb/s
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
27404 Mb/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
27235 Mb/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
26279 Mb/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
24324 Mb/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
23639 Mb/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
23242 Mb/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
21557 Mb/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
21290 Mb/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
21240 Mb/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
21238 Mb/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
21178 Mb/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
21007 Mb/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
20056 Mb/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
19189 Mb/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
18848 Mb/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
17754 Mb/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
16602 Mb/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
16436 Mb/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
15717 Mb/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
14716 Mb/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
14070 Mb/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
13509 Mb/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
13158 Mb/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
11433 Mb/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
11214 Mb/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
10581 Mb/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
10204 Mb/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
9660 Mb/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
9021 Mb/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
8734 Mb/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
8543 Mb/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
8160 Mb/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
7992 Mb/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
7620 Mb/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
7540 Mb/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
6560 Mb/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
6431 Mb/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
6238 Mb/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
6013 Mb/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
6000 Mb/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
5833 Mb/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
5392 Mb/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
5334 Mb/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
4591 Mb/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
3971 Mb/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
3938 Mb/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
3672 Mb/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
3569 Mb/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
3364 Mb/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
3323 Mb/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2919 Mb/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


Escrita da memória

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
93898 Mb/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
87032 Mb/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
73328 Mb/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
70987 Mb/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
65654 Mb/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
60842 Mb/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
60036 Mb/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
57972 Mb/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
53174 Mb/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
47455 Mb/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
47142 Mb/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
46982 Mb/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
46708 Mb/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
45695 Mb/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
43923 Mb/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
43505 Mb/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
42178 Mb/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
41017 Mb/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
40010 Mb/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
33252 Mb/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
33018 Mb/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
32373 Mb/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
27387 Mb/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
27169 Mb/s
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
23902 Mb/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
23635 Mb/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
23455 Mb/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
19577 Mb/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
17670 Mb/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
17365 Mb/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
17092 Mb/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
16992 Mb/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
16893 Mb/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
16676 Mb/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
14837 Mb/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
14246 Mb/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
13065 Mb/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
12775 Mb/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
12475 Mb/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
11929 Mb/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
10653 Mb/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
10227 Mb/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
10159 Mb/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
9953 Mb/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
9949 Mb/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
9814 Mb/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
9323 Mb/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
8864 Mb/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
8646 Mb/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
7921 Mb/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
7706 Mb/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
7114 Mb/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
7091 Mb/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
7083 Mb/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
6734 Mb/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
5654 Mb/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
5638 Mb/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
5518 Mb/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
4868 Mb/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
4829 Mb/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
4696 Mb/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
4592 Mb/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
4260 Mb/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
4219 Mb/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
4094 Mb/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
4074 Mb/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
3803 Mb/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
3652 Mb/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
3561 Mb/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
3154 Mb/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
2831 Mb/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
2797 Mb/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
2472 Mb/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2335 Mb/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
2327 Mb/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12


Cópia da Memória

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
104689 Mb/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
86472 Mb/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
68557 Mb/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
67051 Mb/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
66492 Mb/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
61763 Mb/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
54396 Mb/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
51448 Mb/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
50972 Mb/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
48034 Mb/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
43980 Mb/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
43036 Mb/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
43024 Mb/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
42705 Mb/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
39162 Mb/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
38487 Mb/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
38046 Mb/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
37859 Mb/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
37551 Mb/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
34718 Mb/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
30090 Mb/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
30063 Mb/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
28850 Mb/s
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
26791 Mb/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
24893 Mb/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
24569 Mb/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
24331 Mb/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
23704 Mb/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
23670 Mb/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
22688 Mb/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
21684 Mb/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
21560 Mb/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
19590 Mb/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
17604 Mb/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
17551 Mb/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
17365 Mb/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
17343 Mb/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
17256 Mb/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
16691 Mb/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
15854 Mb/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
15829 Mb/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
15257 Mb/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
14927 Mb/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
14078 Mb/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
14015 Mb/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
12460 Mb/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
12113 Mb/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
11321 Mb/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
11246 Mb/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
9653 Mb/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
9482 Mb/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
8936 Mb/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
8217 Mb/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
7656 Mb/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
7609 Mb/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
7389 Mb/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
6278 Mb/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
6127 Mb/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
5911 Mb/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
5510 Mb/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
5287 Mb/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
4893 Mb/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
4777 Mb/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
4690 Mb/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
4551 Mb/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
4237 Mb/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
4194 Mb/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
4174 Mb/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
3681 Mb/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
3269 Mb/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
3145 Mb/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
3051 Mb/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
3000 Mb/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2987 Mb/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
2576 Mb/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


Latência da memória

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
55.2 ns
Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
57.1 ns
Core i7-3770K  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
58.2 ns
Core i9-10900K  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
58.5 ns
Core i7-4770  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
59.2 ns
Core i9-11900K  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
59.9 ns
A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
60.7 ns
Core i7-8700K  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
60.9 ns
FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
61.0 ns
Core i7-4930K  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
61.2 ns
FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
62.5 ns
FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
62.9 ns
A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
63.1 ns
Core i7-965 Extreme  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
63.8 ns
Core i7-7700K  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
64.5 ns
Core i7-6700K  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
65.8 ns
Ryzen 9 5900X  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
66.4 ns
Core i7-2600  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
66.7 ns
Core i7-5775C  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
66.8 ns
Core i7-990X Extreme  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
67.5 ns
Core i7-3960X Extreme  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
69.6 ns
Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
70.4 ns
Xeon X5550  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
70.5 ns
Core i7-6850K  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
71.1 ns
Ryzen Threadripper 2990WX  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
72.1 ns
Core i7-5820K  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
72.5 ns
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
74.0 ns
Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
74.2 ns
Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
74.8 ns
Ryzen 5 2400G  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
75.5 ns
Ryzen 7 2700X  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
76.0 ns
Ryzen 9 3950X  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
76.0 ns
A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
77.0 ns
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
77.1 ns
Core i7-7800X  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
77.2 ns
Core i9-12900K  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
78.5 ns
Pentium EE 955  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
79.5 ns
Xeon E5-2670  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
79.8 ns
Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
81.4 ns
Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
82.4 ns
Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
82.4 ns
A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
82.5 ns
Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
82.6 ns
P4EE  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
84.2 ns
Ryzen 7 1800X  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
84.2 ns
Xeon E5-2660 v3  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
85.8 ns
Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
86.6 ns
Ryzen Threadripper 3970X  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
88.1 ns
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
88.3 ns
Xeon E5-2660 v4  3100 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
90.0 ns
Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
91.3 ns
Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
93.1 ns
Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
94.7 ns
Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
95.3 ns
Atom D525  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
96.9 ns
A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
99.5 ns
Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
100.4 ns
Core i5-650  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
101.2 ns
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
101.6 ns
Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
104.1 ns
Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
106.5 ns
Atom 230  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
108.3 ns
E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
112.5 ns
Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
113.4 ns
Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
114.5 ns
Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
119.9 ns
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
123.5 ns
Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
123.9 ns
Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
124.7 ns
Xeon  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
127.7 ns
Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
128.2 ns
Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
129.0 ns
Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
138.7 ns
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
153.6 ns
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
159.8 ns
Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1


CPU Queen

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
275137
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
218468
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
149725
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
146370
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
137124
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
133663
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
117356
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
104688
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
99682
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
92521
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
85764
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
78023
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
72318
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
67341
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
64885
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
62693
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
62382
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
59956
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
56864
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
55347
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
54386
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
53521
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
49369
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
48781
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
47712
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
47270
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
46792
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
45800
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
43962
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
42538
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
41733
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
37779
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
36105
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
34010
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
32362
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
31729
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
30788
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
26992
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
25503
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
22146
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
22010
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
21993
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
21796
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
21669
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
21454
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
21431
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
21226
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
20130
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
19490
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
19484
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
19232
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
18844
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
18011
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
16868
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
16100
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
15584
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
14761
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
12584
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
12147
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
11234
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
8547
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
7464
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
7287
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
5916
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
5444
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
5165
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
4078
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
4025
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
3855
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
3791
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
3514
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
3301
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
2815
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
2586
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
1839
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2


CPU PhotoWorxx

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
61941 MPixel/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
56084 MPixel/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
39906 MPixel/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
38828 MPixel/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
38788 MPixel/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
37679 MPixel/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
35548 MPixel/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
30464 MPixel/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
26627 MPixel/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
24196 MPixel/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
23804 MPixel/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
23510 MPixel/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
23423 MPixel/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
23361 MPixel/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
23117 MPixel/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
22800 MPixel/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
21235 MPixel/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
20497 MPixel/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
20476 MPixel/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
20436 MPixel/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
19808 MPixel/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
19333 MPixel/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
17044 MPixel/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
15562 MPixel/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
14159 MPixel/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
13983 MPixel/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
12969 MPixel/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
12359 MPixel/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
12350 MPixel/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
12220 MPixel/s
14x Xeon E5-2660 v4 HT  2500 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
11904 MPixel/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
11889 MPixel/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
11589 MPixel/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
11089 MPixel/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
10676 MPixel/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
9568 MPixel/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
9091 MPixel/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
8902 MPixel/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
8800 MPixel/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
8593 MPixel/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
8546 MPixel/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
8073 MPixel/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
7926 MPixel/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
7765 MPixel/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
6976 MPixel/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
6876 MPixel/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
6111 MPixel/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
5627 MPixel/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
5276 MPixel/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
4792 MPixel/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
4726 MPixel/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
4243 MPixel/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
4214 MPixel/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
3847 MPixel/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
3701 MPixel/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
3459 MPixel/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
3004 MPixel/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
2927 MPixel/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
2790 MPixel/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
2536 MPixel/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
2146 MPixel/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
1998 MPixel/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
1901 MPixel/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
1895 MPixel/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
1869 MPixel/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
1864 MPixel/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
1852 MPixel/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
1788 MPixel/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
1676 MPixel/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
1253 MPixel/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
1220 MPixel/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
1102 MPixel/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
1096 MPixel/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
878 MPixel/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
831 MPixel/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


CPU ZLib

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
3262.0 Mb/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
2482.3 Mb/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
1649.4 Mb/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
1592.6 Mb/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
1317.6 Mb/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
1220.9 Mb/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
1092.1 Mb/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
977.6 Mb/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
942.7 Mb/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
759.8 Mb/s
14x Xeon E5-2660 v4 HT  3000 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
755.1 Mb/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
697.3 Mb/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
672.5 Mb/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
577.1 Mb/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
544.1 Mb/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
495.0 Mb/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
453.8 Mb/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
437.7 Mb/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
432.7 Mb/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
415.0 Mb/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
408.8 Mb/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
365.9 Mb/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
359.1 Mb/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
357.7 Mb/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
356.9 Mb/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
354.1 Mb/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
345.2 Mb/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
325.2 Mb/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
318.5 Mb/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
313.7 Mb/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
286.5 Mb/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
281.2 Mb/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
275.1 Mb/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
256.3 Mb/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
243.7 Mb/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
224.6 Mb/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
209.5 Mb/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
189.0 Mb/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
188.7 Mb/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
186.0 Mb/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
183.3 Mb/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
174.9 Mb/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
173.8 Mb/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
169.8 Mb/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
153.9 Mb/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
151.9 Mb/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
151.4 Mb/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
136.0 Mb/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
135.1 Mb/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
116.8 Mb/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
112.0 Mb/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
107.9 Mb/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
105.3 Mb/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
99.1 Mb/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
97.2 Mb/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
95.3 Mb/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
84.0 Mb/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
82.8 Mb/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
73.7 Mb/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
73.2 Mb/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
60.0 Mb/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
58.4 Mb/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
41.7 Mb/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
41.5 Mb/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
33.3 Mb/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
32.8 Mb/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
32.2 Mb/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
31.7 Mb/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
24.0 Mb/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
22.6 Mb/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
19.6 Mb/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
18.6 Mb/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
17.4 Mb/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
16.1 Mb/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
15.3 Mb/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2


CPU AES

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
287587 Mb/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
222804 Mb/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
208203 Mb/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
207691 Mb/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
172119 Mb/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
147274 Mb/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
70126 Mb/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
65836 Mb/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
63094 Mb/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
55876 Mb/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
46884 Mb/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
38143 Mb/s
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
38015 Mb/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
32539 Mb/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
29420 Mb/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
27374 Mb/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
25216 Mb/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
23205 Mb/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
21097 Mb/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
21096 Mb/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
20676 Mb/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
18237 Mb/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
17940 Mb/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
17292 Mb/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
16802 Mb/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
16345 Mb/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
15377 Mb/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
14455 Mb/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
13667 Mb/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
12246 Mb/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
10337 Mb/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
9791 Mb/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
9136 Mb/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
9011 Mb/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
8503 Mb/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
8500 Mb/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
6557 Mb/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
4924 Mb/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
4052 Mb/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
3781 Mb/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
2908 Mb/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
1930 Mb/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
1619 Mb/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
1452 Mb/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
1332 Mb/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
1286 Mb/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
1233 Mb/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
1152 Mb/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
914 Mb/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
802 Mb/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
791 Mb/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
790 Mb/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
721 Mb/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
663 Mb/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
587 Mb/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
567 Mb/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
524 Mb/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
494 Mb/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
473 Mb/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
421 Mb/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
387 Mb/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
312 Mb/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
277 Mb/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
269 Mb/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
242 Mb/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
153 Mb/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
148 Mb/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
144 Mb/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
131 Mb/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
108 Mb/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
105 Mb/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
99 Mb/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
98 Mb/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
85 Mb/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
44 Mb/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12


CPU SHA3

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
10076 Mb/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
7279 Mb/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
6040 Mb/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
5468 Mb/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
5157 Mb/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
5107 Mb/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
5094 Mb/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
5074 Mb/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
3419 Mb/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
3121 Mb/s
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
2678 Mb/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
2668 Mb/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
2524 Mb/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
2234 Mb/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
2066 Mb/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
2013 Mb/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
1885 Mb/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
1868 Mb/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
1654 Mb/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
1367 Mb/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
1339 Mb/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
1314 Mb/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
1180 Mb/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
1178 Mb/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
1136 Mb/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
1076 Mb/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
1037 Mb/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
1031 Mb/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
1004 Mb/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
912 Mb/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
876 Mb/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
845 Mb/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
834 Mb/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
796 Mb/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
758 Mb/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
736 Mb/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
726 Mb/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
684 Mb/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
625 Mb/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
625 Mb/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
581 Mb/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
577 Mb/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
555 Mb/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
547 Mb/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
532 Mb/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
525 Mb/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
523 Mb/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
489 Mb/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
427 Mb/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
418 Mb/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
401 Mb/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
385 Mb/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
329 Mb/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
327 Mb/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
291 Mb/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
272 Mb/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
269 Mb/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
260 Mb/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
243 Mb/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
213 Mb/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
205 Mb/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
200 Mb/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
146 Mb/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
110 Mb/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
107 Mb/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
106 Mb/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
105 Mb/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
99 Mb/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
96 Mb/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
90 Mb/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
73 Mb/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
72 Mb/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
65 Mb/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
51 Mb/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
47 Mb/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12


FPU Julia

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
302597
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
150126
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
149498
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
137260
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
133033
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
110939
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
104199
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
77770
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
66364
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
62489
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
57786
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
54933
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
40870
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
40355
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
38538
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
38475
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
36116
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
33985
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
30190
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
28482
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
27707
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
26893
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
24746
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
19514
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
18909
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
18453
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
18309
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
18009
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
17672
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
15941
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
15291
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
13498
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
12633
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
12205
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
11912
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
11127
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
8958
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
8746
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
8686
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
8203
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
8070
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
7958
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
7598
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
7432
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
7019
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
6987
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
6526
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
6416
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
6228
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
6169
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
5655
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
5600
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
5580
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
5577
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
5235
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
4053
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
3534
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
3487
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
2443
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
2388
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
2308
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
2053
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
1988
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
1865
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
1332
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
1307
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
1112
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
958
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
911
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
892
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
794
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
701
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
640
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
589
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
513
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


FPU Mandel

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
160624
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
81426
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
78015
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
70345
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
68656
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
54573
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
53227
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
44149
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
36624
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
32939
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
30686
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
29549
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
21688
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
21361
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
20739
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
20162
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
19162
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
18295
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
15402
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
15100
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
14861
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
14256
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
12630
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
10344
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
9885
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
9781
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
9318
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
8675
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
8614
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
8068
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
7273
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
6913
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
6434
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
6212
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
6096
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
5394
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
4625
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
4421
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
4333
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
4180
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
4040
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
3970
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
3874
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
3646
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
3454
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
3349
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
3311
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
3174
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
3149
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
3068
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
2981
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
2890
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
2840
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
2675
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
2335
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
1823
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
1482
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
1449
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
1383
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
1189
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
1182
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
1062
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
1051
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
856
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
794
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
494
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
476
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
438
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
427
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
406
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
401
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
359
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
328
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
263
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
193
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12


FPU SinJulia

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
55785
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
46565
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
28711
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
19222
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
18480
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
16033
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
14781
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
14698
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
13524
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
12653
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
11094
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
10772
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
7786
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
7470
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
7272
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
7240
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
7218
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
7116
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
6993
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
6821
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
6513
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
6270
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
5461
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
4978
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
4823
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
4715
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
4675
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
4658
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
4611
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
4586
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
4137
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
3540
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
3212
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
3100
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
2831
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
2642
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
2589
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
2304
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
2266
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
2221
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
2210
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
2042
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
1934
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
1872
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
1855
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
1738
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
1618
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
1575
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
1480
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
1478
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
1420
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
1377
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
1260
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
1178
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
1167
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
1049
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
1021
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
974
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
959
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
945
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
942
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
810
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
516
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
503
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
463
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
452
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
359
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
327
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
284
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
277
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
262
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
261
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
205
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
202
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
131
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2


FP32 Ray-Trace

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
57477 KRay/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
28108 KRay/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
28059 KRay/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
26187 KRay/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
23630 KRay/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
18398 KRay/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
18275 KRay/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
16973 KRay/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
15902 KRay/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
12047 KRay/s
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
11803 KRay/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
11356 KRay/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
8406 KRay/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
8266 KRay/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
7488 KRay/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
7406 KRay/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
7302 KRay/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
7263 KRay/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
5988 KRay/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
5195 KRay/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
5059 KRay/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
4853 KRay/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
4852 KRay/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
3747 KRay/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
3562 KRay/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
3360 KRay/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
2868 KRay/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
2653 KRay/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
2599 KRay/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
2559 KRay/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
2556 KRay/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
2541 KRay/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
2182 KRay/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
1982 KRay/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
1911 KRay/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
1642 KRay/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
1629 KRay/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
1546 KRay/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
1379 KRay/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
1369 KRay/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
1313 KRay/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
1252 KRay/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
1215 KRay/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
1212 KRay/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
1175 KRay/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
1161 KRay/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
1129 KRay/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
1104 KRay/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
978 KRay/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
976 KRay/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
850 KRay/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
801 KRay/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
788 KRay/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
782 KRay/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
774 KRay/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
570 KRay/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
526 KRay/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
523 KRay/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
370 KRay/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
354 KRay/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
319 KRay/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
299 KRay/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
272 KRay/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
268 KRay/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
213 KRay/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
203 KRay/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
165 KRay/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
145 KRay/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
130 KRay/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
123 KRay/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
117 KRay/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
105 KRay/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
95 KRay/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12
92 KRay/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
70 KRay/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2


FP64 Ray-Trace

 
Processador  Velocidade de clock do processador  Placa mãe  Chipset  Memória  CL-RCD-RP-RAS
31779 KRay/s
32x Ryzen Threadripper 3970X HT  3800 MHz  Gigabyte TRX40 Aorus Xtreme  TRX40  Quad DDR4-3200  16-18-18-36 CR1
15375 KRay/s
16x Core i9-12900K HT  3200 MHz  Asus ROG Maximus Z690 Extreme  Z690 Int.  Quad DDR5-4800  40-39-39-76 CR2
15328 KRay/s
16x Ryzen 9 3950X HT  3500 MHz  Gigabyte X570 Aorus Elite  X570  Dual DDR4-3200  18-21-21-39 CR1
13224 KRay/s
32x Ryzen Threadripper 2990WX HT  3000 MHz  MSI MEG X399 Creation  X399  Quad DDR4-2933  16-18-18-38 CR1
12405 KRay/s
12x Ryzen 9 5900X HT  3700 MHz  Asus Prime B550M-K  B550  Dual DDR4-3200  22-22-22-52 CR1
9895 KRay/s
20x Xeon E5-2660 v3 HT  2600 MHz  Supermicro X10DRi  C612  Octal DDR4-1866R  13-13-13-31 CR1
9569 KRay/s
10x Core i9-10900K HT  3700 MHz  Gigabyte Z490 Aorus Elite AC  Z490 Int.  Dual DDR4-2933  21-21-21-47 CR2
9216 KRay/s
8x Core i9-11900K HT  3500 MHz  Gigabyte Z590 Aorus Master  Z590 Int.  Dual DDR4-3200  22-22-22-52 CR2
8839 KRay/s
6x Core i7-7800X HT  3500 MHz  Gigabyte X299 UD4  X299  Quad DDR4-2667  15-17-17-35 CR2
6619 KRay/s
14x Xeon E5-2660 v4 HT  2400 MHz  [ TRIAL VERSION ]  C612  Dual DDR4-2133 SDRAM  15-15-15-36 CR3
6383 KRay/s
6x Core i7-8700K HT  3700 MHz  Gigabyte Z370 Aorus Gaming 7  Z370 Int.  Dual DDR4-2667  16-18-18-38 CR2
5969 KRay/s
16x Xeon E5-2670 HT  2600 MHz  Supermicro X9DR6-F  C600  Octal DDR3-1333  9-9-9-24 CR1
4528 KRay/s
4x Core i7-7700K HT  4200 MHz  ASRock Z270 Extreme4  Z270 Ext.  Dual DDR4-2133  15-15-15-36 CR2
4192 KRay/s
8x Ryzen 7 2700X HT  3700 MHz  Asus Crosshair VII Hero  X470  Dual DDR4-2933  16-20-21-49 CR1
4136 KRay/s
6x Core i7-6850K HT  3600 MHz  Asus Strix X99 Gaming  X99  Quad DDR4-2400  16-16-16-39 CR2
4050 KRay/s
6x Core i7-5820K HT  3300 MHz  Gigabyte GA-X99-UD4  X99  Quad DDR4-2133  15-15-15-36 CR2
3996 KRay/s
8x Ryzen 7 1800X HT  3600 MHz  Asus Crosshair VI Hero  X370  Dual DDR4-2667  16-17-17-35 CR1
3966 KRay/s
4x Core i7-6700K HT  4000 MHz  Gigabyte GA-Z170X-UD3  Z170 Int.  Dual DDR4-2133  14-14-14-35 CR2
3256 KRay/s
32x Opteron 6274  2200 MHz  Supermicro H8DGI-F  SR5690  Octal DDR3-1600R  11-11-11-28 CR1
2807 KRay/s
6x Core i7-4930K HT  3400 MHz  Gigabyte GA-X79-UD3  X79  Quad DDR3-1866  9-10-9-27 CR2
2748 KRay/s
4x Core i7-4770 HT  3400 MHz  Intel DZ87KLT-75K  Z87 Int.  Dual DDR3-1600  9-9-9-27 CR2
2638 KRay/s
6x Core i7-3960X Extreme HT  3300 MHz  Intel DX79SI  X79  Quad DDR3-1600  9-9-9-24 CR2
2607 KRay/s
4x Core i7-5775C HT  3300 MHz  Gigabyte GA-Z97MX-Gaming 5  Z97 Int.  Dual DDR3-1600  11-11-11-28 CR1
1961 KRay/s
4x Ryzen 5 2400G HT  3600 MHz  ASRock A320M Pro4  A320  Dual DDR4-2933  16-15-15-35 CR1
1918 KRay/s
4x Core i7-3770K HT  3500 MHz  MSI Z77A-GD55  Z77 Int.  Dual DDR3-1600  9-9-9-24 CR2
1817 KRay/s
4x Core i7-2600 HT  3400 MHz  Asus P8P67  P67  Dual DDR3-1333  9-9-9-24 CR1
1559 KRay/s
12x Opteron 2431  2400 MHz  Supermicro H8DI3+-F  SR5690  Unganged Quad DDR2-800R  6-6-6-18 CR1
1457 KRay/s
6x Core i7-990X Extreme HT  3466 MHz  Intel DX58SO2  X58  Triple DDR3-1333  9-9-9-24 CR1
1388 KRay/s
8x FX-8350  4000 MHz  Asus M5A99X Evo R2.0  AMD990X  Dual DDR3-1866  9-10-9-27 CR2
1379 KRay/s
8x Xeon X5550 HT  2666 MHz  Supermicro X8DTN+  i5520  Hexa DDR3-1333  9-9-9-24 CR1
1367 KRay/s
16x Atom C3958  2000 MHz  Supermicro A2SDi-H-TP4F  Denverton  Dual DDR4-2400  17-17-17-39
1313 KRay/s
8x FX-8150  3600 MHz  Asus M5A97  AMD970  Dual DDR3-1866  9-10-9-27 CR2
1159 KRay/s
8x Xeon E5462  2800 MHz  Intel S5400SF  i5400  Quad DDR2-640FB  5-5-5-15
1039 KRay/s
8x Opteron 2378  2400 MHz  Tyan Thunder n3600R  nForcePro-3600  Unganged Quad DDR2-800R  6-6-6-18 CR1
1037 KRay/s
6x Phenom II X6 Black 1100T  3300 MHz  Gigabyte GA-890GPA-UD3H v2  AMD890GX Int.  Unganged Dual DDR3-1333  9-9-9-24 CR2
900 KRay/s
4x Core i7-965 Extreme HT  3200 MHz  Asus P6T Deluxe  X58  Triple DDR3-1333  9-9-9-24 CR1
874 KRay/s
6x FX-6100  3300 MHz  Asus Sabertooth 990FX  AMD990FX  Dual DDR3-1866  9-10-9-27 CR2
852 KRay/s
4x A12-9800  3800 MHz  Gigabyte GA-AB350M-Gaming 3  B350 Int.  Dual DDR4-2400  14-16-16-31 CR1
737 KRay/s
4x A10-6800K  4100 MHz  Gigabyte GA-F2A85X-UP4  A85X Int.  Dual DDR3-2133  9-11-10-27 CR2
724 KRay/s
8x Xeon L5320  1866 MHz  Intel S5000VCL  i5000V  Dual DDR2-533FB  4-4-4-12
717 KRay/s
4x A10-7850K  3700 MHz  Gigabyte GA-F2A88XM-D3H  A88X Int.  Dual DDR3-2133  9-11-10-31 CR2
671 KRay/s
4x A10-5800K  3800 MHz  Asus F2A55-M  A55 Int.  Dual DDR3-1866  9-10-9-27 CR2
669 KRay/s
8x Opteron 2344 HE  1700 MHz  Supermicro H8DME-2  nForcePro-3600  Unganged Quad DDR2-667R  5-5-5-15 CR1
626 KRay/s
4x Phenom II X4 Black 940  3000 MHz  Asus M3N78-EM  GeForce8300 Int.  Ganged Dual DDR2-800  5-5-5-18 CR2
623 KRay/s
4x A8-3850  2900 MHz  Gigabyte GA-A75M-UD2H  A75 Int.  Dual DDR3-1333  9-9-9-24 CR1
623 KRay/s
4x Xeon X3430  2400 MHz  Supermicro X8SIL-F  i3420  Dual DDR3-1333  9-9-9-24 CR1
616 KRay/s
4x Core 2 Extreme QX9650  3000 MHz  Gigabyte GA-EP35C-DS3R  P35  Dual DDR3-1066  8-8-8-20 CR2
539 KRay/s
4x Celeron J4105  1500 MHz  ASRock J4105-ITX  GeminiLakeD Int.  Dual DDR4-2400  17-17-17-39
534 KRay/s
4x Core 2 Extreme QX6700  2666 MHz  Intel D975XBX2  i975X  Dual DDR2-667  5-5-5-15
466 KRay/s
4x Xeon 5140  2333 MHz  Intel S5000VSA  i5000V  Dual DDR2-667FB  5-5-5-15
459 KRay/s
8x Atom C2750  2400 MHz  Supermicro A1SAi-2750F  Avoton  Dual DDR3-1600  11-11-11-28 CR1
452 KRay/s
4x Phenom X4 9500  2200 MHz  Asus M3A  AMD770  Ganged Dual DDR2-800  5-5-5-18 CR2
443 KRay/s
2x Core i5-650 HT  3200 MHz  Supermicro C7SIM-Q  Q57 Int.  Dual DDR3-1333  9-9-9-24 CR1
435 KRay/s
4x Athlon 5350  2050 MHz  ASRock AM1B-ITX  Yangtze Int.  DDR3-1600 SDRAM  11-11-11-28 CR2
428 KRay/s
4x Celeron J3455  1500 MHz  ASRock J3455B-ITX  ApolloLakeD Int.  Dual DDR3-1866  11-11-11-32 CR1
285 KRay/s
2x Core 2 Extreme X6800  2933 MHz  Abit AB9  P965  Dual DDR2-800  5-5-5-18 CR2
210 KRay/s
4x Celeron J1900  2000 MHz  Gigabyte GA-J1900N-D3V  BayTrailD Int.  Dual DDR3-1333  9-9-9-24 CR1
205 KRay/s
2x Pentium EE 955 HT  3466 MHz  Intel D955XBK  i955X  Dual DDR2-667  4-4-4-11
197 KRay/s
2x Xeon HT  3400 MHz  Intel SE7320SP2  iE7320  Dual DDR333R  2.5-3-3-7
193 KRay/s
4x Opteron 2210 HE  1800 MHz  Tyan Thunder h2000M  BCM5785  Quad DDR2-600R  5-5-5-15 CR1
185 KRay/s
4x Celeron N3150  1600 MHz  ASRock N3150B-ITX  Braswell Int.  Dual DDR3-1600  11-11-11-28 CR2
176 KRay/s
2x Athlon64 X2 Black 6400+  3200 MHz  MSI K9N SLI Platinum  nForce570SLI  Dual DDR2-800  4-4-4-11 CR1
138 KRay/s
2x Pentium D 820  2800 MHz  Abit Fatal1ty F-I90HD  RS600 Int.  Dual DDR2-800  5-5-5-18 CR2
120 KRay/s
Nano X2 L4350  1600 MHz  VIA EPIA-M900  VX900H Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
109 KRay/s
P4EE HT  3733 MHz  Intel SE7230NH1LX  iE7230  Dual DDR2-667  5-5-5-15
79 KRay/s
2x E-350  1600 MHz  ASRock E350M1  A50M Int.  DDR3-1066 SDRAM  8-8-8-20 CR1
71 KRay/s
Celeron 420  1600 MHz  Intel DQ965GF  Q965 Int.  Dual DDR2-667  5-5-5-15
64 KRay/s
2x Atom D525 HT  1800 MHz  Gigabyte GA-D525TUD  NM10 Int.  DDR3-800 SDRAM  6-6-6-15 CR2
62 KRay/s
Celeron D 326  2533 MHz  ASRock 775Twins-HDTV  RC410 Ext.  DDR2-533 SDRAM  4-4-4-11 CR2
59 KRay/s
Opteron 248  2200 MHz  MSI K8T Master1-FAR  K8T800  Dual DDR266R  2-3-3-6 CR1
56 KRay/s
Nano L2200  1600 MHz  VIA VB8001  CN896 Int.  DDR2-667 SDRAM  5-5-5-15 CR2
54 KRay/s
Athlon64 3200+  2000 MHz  ASRock 939S56-M  SiS756  Dual DDR400  2.5-3-3-8 CR2
46 KRay/s
2x Atom D2500  1866 MHz  Intel D2500CC  NM10 Int.  DDR3-1066 SDRAM  7-7-7-20 CR2
43 KRay/s
Sempron 2600+  1600 MHz  ASRock K8NF4G-SATA2  GeForce6100 Int.  DDR400 SDRAM  2.5-3-3-8 CR2
28 KRay/s
Atom 230 HT  1600 MHz  Intel D945GCLF  i945GC Int.  DDR2-533 SDRAM  4-4-4-12


Debug - PCI

 
B00 D00 F00:  Intel Broadwell-EN/EP/EP 4S/EX IIO - DMI2 Port (x4)
  
Offset 000:  86 80 00 6F 00 04 10 00 01 00 00 06 10 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 00 00
Offset 030:  00 00 00 00 90 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 E0 FF FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 02 01 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 00 80 00 00 00 00 00 00 42 38 7A 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 9E 13 00 00 00 00 00 00 06 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 09 00 00 00 00 00 00 00
 
B00 D01 F00:  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4)
  
Offset 000:  86 80 02 6F 04 04 10 00 01 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 01 01 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  0D 60 00 00 86 80 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 03 01 0C 10 E6 FE B0 49 00 00 02 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 01 01 80 00 00 07 00 00 00 43 38 7A 01
Offset 0A0:  40 00 01 10 00 00 10 00 C0 03 00 00 18 00 01 00
Offset 0B0:  00 00 00 00 BE 13 00 00 00 00 00 00 0E 00 00 00
Offset 0C0:  03 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D01 F01:  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 1 (x8/x4)
  
Offset 000:  86 80 03 6F 06 04 10 00 01 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 02 02 00 F0 00 00 00
Offset 020:  E0 FB E0 FB F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  0D 60 00 00 86 80 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 03 01 0C 20 E6 FE B0 49 00 00 02 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 00 01 80 00 00 27 00 0A 00 43 38 7A 02
Offset 0A0:  42 00 43 70 00 00 00 00 C0 07 40 01 18 00 01 00
Offset 0B0:  00 00 00 00 BE 13 00 00 00 00 00 00 0E 00 00 00
Offset 0C0:  03 00 1E 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D02 F00:  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 2a (x16/x8/x4)
  
Offset 000:  86 80 04 6F 07 04 10 00 01 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 03 03 00 E0 E0 00 20
Offset 020:  D0 FB D0 FB 01 E0 11 F0 3F 38 00 00 3F 38 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  0D 60 00 00 86 80 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 03 01 0C 40 E6 FE A0 49 00 00 02 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 01 01 80 00 00 27 00 00 00 03 39 7A 03
Offset 0A0:  40 00 01 B1 00 00 30 00 C0 03 40 00 18 00 01 00
Offset 0B0:  00 00 00 00 BE 13 00 00 20 00 00 00 0E 00 00 00
Offset 0C0:  03 00 1E 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D03 F00:  Intel Broadwell-EN/EP/EP 4S/EX IIO - PCI Express Root Port 3a (IOU1)
  
Offset 000:  86 80 08 6F 04 04 10 00 01 00 04 06 10 00 01 00
Offset 010:  00 00 00 00 00 00 00 00 00 04 04 00 F0 00 00 00
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  0D 60 00 00 86 80 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 90 03 01 0C 20 E6 FE A0 49 00 00 02 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  10 E0 42 01 01 80 00 00 07 00 00 00 03 39 7A 07
Offset 0A0:  40 00 01 10 00 00 20 00 C0 03 00 00 18 00 01 00
Offset 0B0:  00 00 00 00 BE 13 00 00 00 00 00 00 0E 00 00 00
Offset 0C0:  03 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 C8 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D05 F00:  Intel Broadwell-EN/EP/EP 4S/EX IIO - VT, Address Map, System Management, Miscellaneous
  
Offset 000:  86 80 28 6F 00 00 10 00 01 00 80 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  06 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 80 00 00 00 00 00 00 00 8C 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 F0 FE 00 00 00 7C 00 00 F0 7F
Offset 0B0:  00 00 D1 FE 00 00 00 00 00 00 D2 FE 00 00 00 00
Offset 0C0:  00 00 0A 00 00 00 00 00 00 00 0F 00 00 00 00 00
Offset 0D0:  00 00 00 7C 00 00 00 7C 04 00 00 00 00 00 F0 FB
Offset 0E0:  00 00 00 FC FF FF FF FF 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 F8 FF FF FF FF FF 00 00 00 00 00 00 00 00
 
B00 D05 F01:  Intel Broadwell-EN/EP/EP 4S/EX IIO - Hot Plug
  
Offset 000:  86 80 29 6F 00 00 10 00 01 00 80 08 10 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 80 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D05 F02:  Intel Broadwell-EN/EP/EP 4S/EX IIO - RAS, Control Status and Global Errors
  
Offset 000:  86 80 2A 6F 00 00 10 00 01 00 80 08 10 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 92 00 00 00 00 00 10 08 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  50 01 20 28 00 00 00 00 00 00 00 00 69 15 00 00
Offset 090:  00 00 00 00 24 00 00 00 00 00 00 00 20 01 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 07 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 10 00 00 00 00 C4 09 96 1E
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D05 F04:  Intel Broadwell-EN/EP/EP 4S/EX IIO - I/OxAPIC
  
Offset 000:  86 80 2C 6F 06 00 10 00 01 20 00 08 10 00 80 00
Offset 010:  00 30 F0 FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 00 00
Offset 030:  00 00 00 00 44 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 80 00 00 10 E0 91 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D11 F00:  Intel Wellsburg PCH - Server Platform Services ROM (SPSR) [B1]
  
Offset 000:  86 80 7C 8D 00 00 10 00 05 00 00 FF 10 00 00 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 72
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 FF 00 00 00
Offset 040:  10 80 92 00 C0 8F 00 00 00 00 00 00 11 0C 00 00
Offset 050:  40 00 11 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  01 00 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 3E 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 10 80 00 00 01 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B00 D14 F00:  Intel Wellsburg PCH - USB 3.0 xHCI Host Controller [B1]
  
Offset 000:  86 80 31 8D 06 04 90 02 05 30 03 0C 00 00 00 00
Offset 010:  04 00 F0 FF 3F 38 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 72
Offset 030:  00 00 00 00 70 00 00 00 00 00 00 00 00 04 00 00
Offset 040:  FD 01 36 80 89 C6 0F 80 00 00 00 00 00 00 00 00
Offset 050:  9F 6E 88 07 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  30 20 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 80 C2 C1 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 00 87 00 0C 40 E6 FE 00 00 00 00 60 49 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  40 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  0F 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  03 0C 30 C0 03 0C 30 00 03 0C 30 00 00 00 00 00
Offset 0D0:  FF 7F 00 00 FF 7F 00 00 3F 00 00 00 3F 00 00 00
Offset 0E0:  80 00 00 00 00 00 00 00 00 00 00 00 D8 D8 D8 08
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D1A F00:  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 2 [B1]
  
Offset 000:  86 80 2D 8D 06 00 90 02 05 20 03 0C 00 00 00 00
Offset 010:  00 20 F0 FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 72
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 12 03 00 00
Offset 040:  00 00 00 00 DB 05 E9 38 00 00 00 00 00 00 00 00
Offset 050:  01 58 C2 C9 00 00 00 00 0A 98 A0 20 00 00 00 00
Offset 060:  20 20 01 00 00 00 00 00 01 00 00 00 00 20 00 C0
Offset 070:  00 00 DF 3F 03 0C 30 00 4F 01 00 00 8C 40 00 00
Offset 080:  00 00 80 00 11 88 0C 93 70 0D 00 24 01 04 02 00
Offset 090:  00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 AA FF 00 00 00 FF FF 27 00 00 00
Offset 0E0:  00 00 00 00 FF FF FF FF FF FF FF FF 04 A0 E8 7B
Offset 0F0:  00 00 00 00 88 85 80 00 B1 0F 06 08 08 17 1A 20
 
B00 D1B F00:  Intel Wellsburg PCH - High Definition Audio Controller [B1]
  
Offset 000:  86 80 20 8D 06 00 10 00 05 00 03 04 10 00 00 00
Offset 010:  04 C0 FF FF 3F 38 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 72
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 16 01 00 00
Offset 040:  03 00 00 17 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  01 60 42 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  05 70 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 00 91 00 00 00 00 10 00 08 10 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 04 02 01 00 60 00 00 00 0C 85 82 10 00 33 02
Offset 0D0:  00 0C 85 02 10 00 33 02 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D1C F00:  Intel Wellsburg PCH - PCI Express Root Port 1 [B1]
  
Offset 000:  86 80 10 8D 04 04 10 00 D5 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 05 05 00 F0 00 00 20
Offset 020:  F0 FF 00 00 F1 FF 01 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  10 80 42 01 00 80 00 00 00 00 10 00 12 4C 31 01
Offset 050:  00 00 01 10 60 00 04 00 28 10 00 00 08 00 00 00
Offset 060:  00 00 00 00 17 08 08 00 00 00 00 00 00 00 00 00
Offset 070:  02 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 01 00 0C 80 E6 FE A0 49 00 00 00 00 00 00
Offset 090:  0D A0 00 00 86 80 70 72 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 01 02 08 00 00 00 00 11 09 00 00 00 00
Offset 0E0:  00 3F 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0F0:  50 00 00 00 80 F5 00 00 B1 0F 06 08 01 28 52 41
 
B00 D1C F02:  Intel Wellsburg PCH - PCI Express Root Port 3 [B1]
  
Offset 000:  86 80 14 8D 07 04 10 00 D5 00 04 06 10 00 81 00
Offset 010:  00 00 00 00 00 00 00 00 00 06 06 00 D0 D0 00 00
Offset 020:  C0 FB C0 FB 31 F0 31 F0 3F 38 00 00 3F 38 00 00
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 03 00 00
Offset 040:  10 80 42 01 00 80 00 00 00 00 10 00 12 3C 31 03
Offset 050:  42 00 11 70 00 B2 14 00 00 00 40 00 08 00 00 00
Offset 060:  00 00 00 00 17 08 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 90 01 00 0C 80 E6 FE B0 49 00 00 00 00 00 00
Offset 090:  0D A0 00 00 86 80 70 72 00 00 00 00 00 00 00 00
Offset 0A0:  01 00 03 C8 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 01 42 18 00 00 08 80 91 09 00 00 00 00
Offset 0E0:  00 03 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 0F0:  50 00 00 00 40 00 00 0C B1 0F 06 08 00 28 00 03
 
B00 D1D F00:  Intel Wellsburg PCH - USB 2.0 EHCI Host Controller 1 [B1]
  
Offset 000:  86 80 26 8D 06 00 90 02 05 20 03 0C 00 00 00 00
Offset 010:  00 10 F0 FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 72
Offset 030:  00 00 00 00 50 00 00 00 00 00 00 00 12 03 00 00
Offset 040:  00 00 00 00 DB 05 34 00 00 00 00 00 00 00 00 00
Offset 050:  01 58 C2 C9 00 00 00 00 0A 98 A0 20 00 00 00 00
Offset 060:  20 20 01 00 00 00 00 00 01 00 00 00 00 20 00 C0
Offset 070:  00 00 DF 3F 03 0C 30 C0 4F 01 00 00 8C 40 00 00
Offset 080:  00 00 80 00 11 88 0C 93 70 0D 00 24 01 04 02 00
Offset 090:  00 00 00 00 00 00 00 00 13 00 06 03 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 AA FF 00 00 00 FF FF 27 00 00 00
Offset 0E0:  00 00 00 00 FF FF FF FF FF FF FF FF 04 50 E6 7B
Offset 0F0:  00 00 00 00 88 85 80 00 B1 0F 06 08 08 17 1A 20
 
B00 D1F F00:  Intel C612 PCH - LPC Interface Controller [B1]
  
Offset 000:  86 80 44 8D 07 00 10 02 05 00 01 06 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 70 72
Offset 030:  00 00 00 00 E0 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  01 04 00 00 80 00 00 00 01 05 00 00 11 00 00 00
Offset 050:  F8 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  80 80 80 80 90 00 00 00 80 80 80 80 FF F0 00 00
Offset 070:  78 F0 78 F0 78 F0 78 F0 78 F0 78 F0 78 F0 78 F0
Offset 080:  10 00 0F 34 01 0A 3C 00 00 00 00 00 00 00 00 00
Offset 090:  01 06 1C 00 00 2F 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  18 3A 20 60 C8 18 06 00 00 46 00 00 00 00 01 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  33 22 11 00 67 45 00 00 CF FF 00 00 08 00 00 00
Offset 0E0:  09 00 0C 10 00 00 00 00 01 E8 00 11 00 00 00 00
Offset 0F0:  01 C0 D1 FE 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D1F F02:  Intel Wellsburg PCH - SATA AHCI Controller [B1]
  
Offset 000:  86 80 02 8D 07 04 B0 02 05 01 06 01 00 00 00 00
Offset 010:  51 F0 00 00 41 F0 00 00 31 F0 00 00 21 F0 00 00
Offset 020:  01 F0 00 00 00 00 F0 FB 00 00 00 00 86 80 70 72
Offset 030:  00 00 00 00 80 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  00 80 00 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  01 A8 03 40 08 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  05 70 01 00 0C 40 E6 FE 90 49 00 00 00 00 00 00
Offset 090:  60 32 0D 8D 83 01 00 32 20 02 5C 20 20 00 00 80
Offset 0A0:  A8 00 00 00 39 00 39 00 12 00 10 00 48 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B00 D1F F03:  Intel Wellsburg PCH - SMBus Controller [B1]
  
Offset 000:  86 80 22 8D 00 00 80 02 05 00 05 0C 00 00 00 00
Offset 010:  04 50 F1 FF 3F 38 00 00 00 00 00 00 00 00 00 00
Offset 020:  81 05 00 00 00 00 00 00 00 00 00 00 86 80 70 72
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 FF 03 00 00
Offset 040:  01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  03 04 04 00 00 00 08 08 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  04 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 B1 0F 06 08 00 00 00 00
 
B02 D00 F00:  Silicon Motion SM2262 PCIe 3.0 x4 NVMe 1.3 SSD Controller
  
Offset 000:  C1 1C 01 82 06 04 10 00 03 02 08 01 10 00 00 00
Offset 010:  04 00 E0 FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 C1 1C 01 82
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  01 50 03 00 08 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  05 70 86 01 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 B0 02 00 C1 8F 00 10 27 20 10 00 43 C8 45 00
Offset 080:  42 01 43 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 1F 08 00 00 00 04 00 00 0E 00 00 00
Offset 0A0:  03 00 1E 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  11 00 0F 80 00 20 00 00 00 21 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  03 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B03 D00 F00:  Powercolor RX 580 Video Adapter
  
Offset 000:  02 10 DF 67 06 04 10 00 E7 00 00 03 10 00 80 00
Offset 010:  0C 00 00 E0 3F 38 00 00 0C 00 00 F0 3F 38 00 00
Offset 020:  01 EF 00 00 00 00 D0 FB 00 00 00 00 8C 14 78 23
Offset 030:  00 00 00 00 48 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  00 00 00 00 00 00 00 00 09 50 08 00 8C 14 78 23
Offset 050:  01 58 03 F6 08 00 00 00 10 A0 12 00 A1 8F 00 00
Offset 060:  27 29 09 00 03 09 40 00 40 00 01 11 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 80 09 70 00
Offset 080:  00 00 00 00 0E 00 00 00 03 00 1F 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  05 00 81 00 0C 80 E6 FE 00 00 00 00 80 49 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B03 D00 F01:  AMD Ellesmere - High Definition Audio Controller
  
Offset 000:  02 10 F0 AA 06 00 10 00 00 00 03 04 10 00 80 00
Offset 010:  04 C0 DF FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 8C 14 F0 AA
Offset 030:  00 00 00 00 48 00 00 00 00 00 00 00 24 02 00 00
Offset 040:  00 00 00 00 00 00 00 00 09 50 08 00 8C 14 F0 AA
Offset 050:  01 58 03 06 08 00 00 00 10 A0 12 00 A1 8F 00 00
Offset 060:  27 21 09 00 03 09 40 00 02 00 01 11 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 80 09 70 00
Offset 080:  00 00 00 00 0E 00 00 00 00 00 01 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  05 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
B06 D00 F00:  Realtek RTL8168/8111 PCI-E Gigabit Ethernet Adapter
  
Offset 000:  EC 10 68 81 07 04 10 00 06 00 00 02 10 00 00 00
Offset 010:  01 D0 00 00 00 00 00 00 04 00 C0 FB 00 00 00 00
Offset 020:  0C 00 30 F0 3F 38 00 00 00 00 00 00 EC 10 23 01
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 01 00 00
Offset 040:  01 50 C3 FF 08 01 00 00 00 00 00 00 00 00 00 00
Offset 050:  05 70 80 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  10 B0 02 02 C0 8C 90 05 07 20 10 00 11 7C 07 00
Offset 080:  40 00 11 10 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 1F 00 00 00 10 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  11 D0 03 80 04 00 00 00 04 08 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  03 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D0B F00:  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
  
Offset 000:  86 80 81 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 81 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 50 01 50 01 50 01 50 01 88 88 00 22
Offset 050:  E3 1C 01 00 E3 1C 01 00 10 01 00 00 10 01 00 00
Offset 060:  81 03 00 00 00 00 00 00 00 00 00 00 30 06 00 00
Offset 070:  00 00 00 00 E0 E7 03 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 C0 00 00 00 3D 96 1E 00 00 FF 00 FF
Offset 090:  00 00 00 00 00 00 00 00 12 00 00 00 00 00 00 00
Offset 0A0:  03 08 0E 10 10 08 10 10 00 00 00 00 06 06 01 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  64 11 11 11 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  64 11 11 11 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D0B F01:  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
  
Offset 000:  86 80 36 6F 00 00 00 00 01 00 01 11 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 36 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 03 00 00 00 00 00 00 00 00 00
 
BFF D0B F02:  Intel Broadwell-EN/EP/EP 4S/EX - R3 Intel QPI Link 0 & 1 Performance Monitoring
  
Offset 000:  86 80 37 6F 00 00 00 00 01 00 01 11 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 37 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 03 00 00 00 00 00 00 00 00 00
 
BFF D0B F03:  Intel Broadwell-EN/EP/EP 4S/EX - E3 QPI Ring Interface Debug
  
Offset 000:  86 80 76 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D0C F00:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E0 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E0 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 0C 00 00 00 08 00 08 00 0C 00 00 00
Offset 0C0:  08 00 08 00 00 00 00 00 08 00 08 00 00 00 00 00
Offset 0D0:  08 00 08 00 08 20 08 20 0C 00 00 00 08 00 08 00
Offset 0E0:  0C 00 00 00 08 00 08 00 00 00 00 00 08 00 08 00
Offset 0F0:  00 00 00 00 08 00 08 00 08 20 08 20 00 00 00 00
 
BFF D0C F01:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E1 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E1 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 14 00 00 00 1C 00 1C 00 14 00 00 00
Offset 0C0:  1C 00 1C 00 00 00 00 00 1C 00 1C 00 00 00 00 00
Offset 0D0:  1C 00 1C 00 1C 70 1C 70 14 00 00 00 1C 00 1C 00
Offset 0E0:  14 00 00 00 1C 00 1C 00 00 00 00 00 1C 00 1C 00
Offset 0F0:  00 00 00 00 1C 00 1C 00 1C 70 1C 70 00 00 00 00
 
BFF D0C F02:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E2 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E2 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 1C 00 00 00 0A 00 0A 00 1C 00 00 00
Offset 0C0:  0A 00 0A 00 00 00 00 00 0A 00 0A 00 00 00 00 00
Offset 0D0:  0A 00 0A 00 0A 28 0A 28 1C 00 00 00 0A 00 0A 00
Offset 0E0:  1C 00 00 00 0A 00 0A 00 00 00 00 00 0A 00 0A 00
Offset 0F0:  00 00 00 00 0A 00 0A 00 0A 28 0A 28 00 00 00 00
 
BFF D0C F03:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E3 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E3 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 24 00 00 00 1E 00 1E 00 24 00 00 00
Offset 0C0:  1E 00 1E 00 00 00 00 00 1E 00 1E 00 00 00 00 00
Offset 0D0:  1E 00 1E 00 1E 78 1E 78 24 00 00 00 1E 00 1E 00
Offset 0E0:  24 00 00 00 1E 00 1E 00 00 00 00 00 1E 00 1E 00
Offset 0F0:  00 00 00 00 1E 00 1E 00 1E 78 1E 78 00 00 00 00
 
BFF D0C F04:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E4 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E4 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 2C 00 00 00 0C 00 0C 00 2C 00 00 00
Offset 0C0:  0C 00 0C 00 00 00 00 00 0C 00 0C 00 00 00 00 00
Offset 0D0:  0C 00 0C 00 0C 30 0C 30 2C 00 00 00 0C 00 0C 00
Offset 0E0:  2C 00 00 00 0C 00 0C 00 00 00 00 00 0C 00 0C 00
Offset 0F0:  00 00 00 00 0C 00 0C 00 0C 30 0C 30 00 00 00 00
 
BFF D0C F05:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E5 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E5 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 34 00 00 00 20 00 20 00 34 00 00 00
Offset 0C0:  20 00 20 00 00 00 00 00 20 00 20 00 00 00 00 00
Offset 0D0:  20 00 20 00 20 80 20 80 34 00 00 00 20 00 20 00
Offset 0E0:  34 00 00 00 20 00 20 00 00 00 00 00 20 00 20 00
Offset 0F0:  00 00 00 00 20 00 20 00 20 80 20 80 00 00 00 00
 
BFF D0C F06:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E6 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E6 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 01 00 00 80 00 80 00 00 01 00 00 80 00 80 00
Offset 050:  00 01 00 00 80 00 80 00 00 01 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 3C 00 00 00 0E 00 0E 00 3C 00 00 00
Offset 0C0:  0E 00 0E 00 01 02 00 00 0E 00 0E 00 01 02 00 00
Offset 0D0:  0E 00 0E 00 0E 38 0E 38 3C 00 00 00 0E 00 0E 00
Offset 0E0:  3C 00 00 00 0E 00 0E 00 01 02 00 00 0E 00 0E 00
Offset 0F0:  01 02 00 00 0E 00 0E 00 0E 38 0E 38 00 00 00 00
 
BFF D0C F07:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E7 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E7 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 05 02 00 00 22 00 22 00 05 02 00 00
Offset 0C0:  22 00 22 00 00 00 00 00 22 00 22 00 00 00 00 00
Offset 0D0:  22 00 22 00 22 88 22 88 05 02 00 00 22 00 22 00
Offset 0E0:  05 02 00 00 22 00 22 00 00 00 00 00 22 00 22 00
Offset 0F0:  00 00 00 00 22 00 22 00 22 88 22 88 00 00 00 00
 
BFF D0D F00:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E8 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E8 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 0D 02 00 00 12 00 12 00 0D 02 00 00
Offset 0C0:  12 00 12 00 00 00 00 00 12 00 12 00 00 00 00 00
Offset 0D0:  12 00 12 00 12 48 12 48 0D 02 00 00 12 00 12 00
Offset 0E0:  0D 02 00 00 12 00 12 00 00 00 00 00 12 00 12 00
Offset 0F0:  00 00 00 00 12 00 12 00 12 48 12 48 00 00 00 00
 
BFF D0D F01:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 E9 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E9 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 15 02 00 00 24 00 24 00 15 02 00 00
Offset 0C0:  24 00 24 00 00 00 00 00 24 00 24 00 00 00 00 00
Offset 0D0:  24 00 24 00 24 90 24 90 15 02 00 00 24 00 24 00
Offset 0E0:  15 02 00 00 24 00 24 00 00 00 00 00 24 00 24 00
Offset 0F0:  00 00 00 00 24 00 24 00 24 90 24 90 00 00 00 00
 
BFF D0D F02:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 EA 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 EA 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 1D 02 00 00 14 00 14 00 1D 02 00 00
Offset 0C0:  14 00 14 00 00 00 00 00 14 00 14 00 00 00 00 00
Offset 0D0:  14 00 14 00 14 50 14 50 1D 02 00 00 14 00 14 00
Offset 0E0:  1D 02 00 00 14 00 14 00 00 00 00 00 14 00 14 00
Offset 0F0:  00 00 00 00 14 00 14 00 14 50 14 50 00 00 00 00
 
BFF D0D F03:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 EB 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 EB 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 25 02 00 00 26 00 26 00 25 02 00 00
Offset 0C0:  26 00 26 00 00 00 00 00 26 00 26 00 00 00 00 00
Offset 0D0:  26 00 26 00 26 98 26 98 25 02 00 00 26 00 26 00
Offset 0E0:  25 02 00 00 26 00 26 00 00 00 00 00 26 00 26 00
Offset 0F0:  00 00 00 00 26 00 26 00 26 98 26 98 00 00 00 00
 
BFF D0D F04:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 EC 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 EC 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 2D 02 00 00 18 00 18 00 2D 02 00 00
Offset 0C0:  18 00 18 00 00 00 00 00 18 00 18 00 00 00 00 00
Offset 0D0:  18 00 18 00 18 60 18 60 2D 02 00 00 18 00 18 00
Offset 0E0:  2D 02 00 00 18 00 18 00 00 00 00 00 18 00 18 00
Offset 0F0:  00 00 00 00 18 00 18 00 18 60 18 60 00 00 00 00
 
BFF D0D F05:  Intel Broadwell-EN/EP/EP 4S/EX CBo - Unicast Registers
  
Offset 000:  86 80 ED 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 ED 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 02 00 00 80 00 80 00 00 02 00 00 80 00 80 00
Offset 050:  00 00 00 00 80 00 80 00 00 00 00 00 80 00 80 00
Offset 060:  80 00 80 00 00 00 00 00 00 00 00 00 49 B2 E4 81
Offset 070:  00 00 00 00 00 00 00 10 00 00 08 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 07 07 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 26 08 90 01
Offset 0B0:  26 08 90 01 35 02 00 00 2A 00 2A 00 35 02 00 00
Offset 0C0:  2A 00 2A 00 00 00 00 00 2A 00 2A 00 00 00 00 00
Offset 0D0:  2A 00 2A 00 2A A8 2A A8 35 02 00 00 2A 00 2A 00
Offset 0E0:  35 02 00 00 2A 00 2A 00 00 00 00 00 2A 00 2A 00
Offset 0F0:  00 00 00 00 2A 00 2A 00 2A A8 2A A8 00 00 00 00
 
BFF D0F F00:  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
  
Offset 000:  86 80 F8 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 F8 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  07 07 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D0F F01:  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
  
Offset 000:  86 80 F9 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 F9 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  07 07 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D0F F02:  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
  
Offset 000:  86 80 FA 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 FA 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  07 07 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D0F F03:  Intel Broadwell-EN/EP/EP 4S/EX - Caching Agent (Cbo) - Buffered Ring Agents
  
Offset 000:  86 80 FB 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 FB 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  07 07 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D0F F04:  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
  
Offset 000:  86 80 FC 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E0 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  31 00 00 00 00 33 33 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  C1 47 00 04 00 44 00 44 C0 47 00 04 00 00 00 00
Offset 070:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
Offset 080:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
Offset 090:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
Offset 0A0:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
Offset 0B0:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
Offset 0C0:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
Offset 0D0:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
Offset 0E0:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
Offset 0F0:  C0 47 00 04 00 00 00 00 C0 47 00 04 00 00 00 00
 
BFF D0F F05:  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
  
Offset 000:  86 80 FD 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E0 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  49 00 00 FB 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 7F 00 00 FF 00 00 00 00
Offset 060:  01 00 1C FF 3F 38 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  01 00 00 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 10 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D0F F06:  Intel Broadwell-EN/EP/EP 4S/EX - Cbo System Address Decoder and Broadcast Registers
  
Offset 000:  86 80 FE 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 E0 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  05 95 0B C2 00 00 00 00 00 00 00 00 B6 D6 5A 20
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D10 F00:  Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE
  
Offset 000:  86 80 1D 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 1D 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 22 36 86 0A 04 00 00 00 00 00 00 00
Offset 050:  00 30 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 C0 66 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D10 F01:  Intel Broadwell-EN/EP/EP 4S/EX - R2PCIE
  
Offset 000:  86 80 34 6F 00 00 00 00 01 00 01 11 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 34 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 03 00 00 00 00 00 00 00 00 00
 
BFF D10 F05:  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
  
Offset 000:  86 80 1E 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 1E 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 01 00 00 80 01 00 02 00 01 01 01 01
Offset 050:  02 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 01 00 C0 2F 5F 81 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  70 55 55 03 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D10 F06:  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
  
Offset 000:  86 80 7D 6F 00 00 00 00 01 00 01 11 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 7D 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  7F FD CF 0F 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  FF FF FF FF FF FF 00 00 05 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 FF 3F 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D10 F07:  Intel Broadwell-EN/EP/EP 4S/EX UBox - Scratchpad and Semaphores
  
Offset 000:  86 80 1F 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 1F 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  82 00 00 00 33 00 00 00 01 00 00 00 07 00 00 A0
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 20 00 00 00
Offset 060:  30 02 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 BF
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 04 04 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  D0 03 20 01 DC 03 20 01 DC 03 24 01 FC 03 20 01
Offset 0C0:  D0 0B 48 00 F0 0F 48 00 F0 0F 04 00 F0 07 00 00
Offset 0D0:  00 FF 00 80 00 00 00 00 00 00 00 04 01 00 00 00
Offset 0E0:  FF FF FF FF FF FF FF FF 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D12 F00:  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 - TAD and HA Config
  
Offset 000:  86 80 A0 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 A0 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 F4 01 00 00 F4 11 00 00 F0 11 00 00 F0 11 00
Offset 050:  00 F0 11 00 00 F0 11 00 00 F0 11 00 00 F0 11 00
Offset 060:  00 F0 11 00 00 F0 11 00 00 F0 11 00 00 F0 11 00
Offset 070:  00 00 02 00 00 00 08 00 40 B0 88 44 02 00 00 00
Offset 080:  02 82 60 01 80 3C 62 40 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 01 00 5C 00 00 00 18 00 00 00
Offset 0A0:  00 00 00 00 10 12 00 00 04 30 80 00 00 30 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 2D 2D 00 00 F8 E3 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D12 F01:  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 0 Perfmon
  
Offset 000:  86 80 30 6F 00 00 00 00 01 00 01 11 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 30 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  86 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 03 00 00 00 00 00 00 00 00 00
 
BFF D12 F04:  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 - TAD and HA Config
  
Offset 000:  86 80 60 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 60 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 F4 01 00 00 F4 11 00 00 F0 11 00 00 F0 11 00
Offset 050:  00 F0 11 00 00 F0 11 00 00 F0 11 00 00 F0 11 00
Offset 060:  00 F0 11 00 00 F0 11 00 00 F0 11 00 00 F0 11 00
Offset 070:  00 00 02 00 00 00 08 00 40 B0 88 44 02 00 00 00
Offset 080:  02 82 60 01 80 3C 62 40 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 01 00 5C 00 00 00 18 00 00 00
Offset 0A0:  00 00 00 00 10 12 00 00 04 30 80 00 00 30 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 2D 2D 00 00 F8 E3 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D12 F05:  Intel Broadwell-EN/EP/EP 4S/EX - Home Agent 1 Perfmon
  
Offset 000:  86 80 38 6F 00 00 00 00 01 00 01 11 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 38 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  86 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 03 00 00 00 00 00 00 00 00 00
 
BFF D13 F00:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS Registers
  
Offset 000:  86 80 A8 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 A8 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 4F 39 00
Offset 080:  00 F4 01 00 00 F4 11 00 00 F0 11 00 00 F0 11 00
Offset 090:  00 F0 11 00 00 F0 11 00 00 F0 11 00 00 F0 11 00
Offset 0A0:  00 F0 11 00 00 F0 11 00 00 F0 11 00 00 F0 11 00
Offset 0B0:  00 00 00 00 8E 01 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  FF 0F 01 00 00 00 00 00 0C 00 00 0F 02 02 00 20
Offset 0D0:  00 00 08 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 1F E0 01 00 00 E8 13 00 16 42 C8 00
Offset 110:  FF FF 0F 00 FF FF 0F 00 1A 00 00 00 98 00 BA 00
Offset 120:  00 00 00 00 02 00 00 00 00 00 00 00 00 00 00 00
Offset 130:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 140:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 150:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 160:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 170:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180:  94 00 00 C0 00 00 00 0E 00 00 00 6C 20 CB 03 00
Offset 190:  00 00 00 07 00 00 00 00 00 00 00 AC 22 CB 03 00
Offset 1A0:  B0 0B 5C 44 00 00 00 00 00 E8 03 00 00 00 00 00
Offset 1B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D13 F01:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Target Address / Thermal / RAS
  
Offset 000:  86 80 71 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 71 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 80 0C 20 03 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 68 0A 00 00 00 00 00 00
Offset 0C0:  8B FC 13 1E 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 FF FF 04 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D13 F02:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers
  
Offset 000:  86 80 AA 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 AA 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  4C 41 1E 00 4C 41 0E 00 00 00 0F 00 01 00 00 00
Offset 090:  00 00 00 00 00 08 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D13 F03:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel Target Address Decoder Registers
  
Offset 000:  86 80 AB 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 AB 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  0C 00 1F 00 0C 00 0F 00 0C 00 0F 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D13 F06:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Channel 0/1 Broadcast
  
Offset 000:  86 80 AE 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D13 F07:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - DDRIO Global Broadcast
  
Offset 000:  86 80 AF 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D14 F00:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 2 Thermal Control
  
Offset 000:  86 80 B0 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 B0 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 00 01 00 00 15 02 03 B8 07 00 00 00
Offset 110:  4B 50 00 00 4B 50 00 00 4B 50 00 00 00 00 00 00
Offset 120:  59 5A 5F 00 59 5A 5F 00 59 5A 5F 00 00 00 00 00
Offset 130:  FF FF FF 00 FF FF FF 00 FF FF FF 00 00 00 00 00
Offset 140:  06 20 00 00 06 20 00 00 00 20 00 00 00 00 00 00
Offset 150:  55 00 00 0D 55 00 00 0D 55 00 00 05 FF FF 00 00
Offset 160:  FE D4 1B 89 EF 90 56 A9 00 00 00 84 00 00 00 00
Offset 170:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180:  FF FF FF FF FF FF FF FF FF FF FF FF 00 00 00 00
Offset 190:  FF 0F FF 0F FF 0F 00 00 00 00 00 00 00 00 00 00
Offset 1A0:  8D 0C 48 E3 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0:  BF E1 B8 16 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0:  40 00 00 14 11 00 00 02 00 FF 0F 1F 16 F2 00 00
Offset 1E0:  00 FE 00 E4 A1 30 83 51 38 22 4D D5 52 F6 72 37
Offset 1F0:  A1 7A 87 38 00 00 00 00 00 00 00 00 FF FF FF FF
Offset 200:  0F 9E 23 7D 84 36 97 D0 C9 06 45 00 FA 20 00 66
Offset 210:  3F 88 04 00 80 20 8B 92 00 B3 00 C2 20 00 02 00
Offset 220:  80 80 00 00 03 00 02 00 00 00 00 00 38 06 00 00
Offset 230:  C0 01 00 00 00 00 00 00 08 90 C1 10 08 00 0B 00
Offset 240:  40 0B 00 00 08 00 00 00 00 00 40 00 04 60 00 80
Offset 250:  64 E0 00 C0 00 04 0A C0 05 60 00 80 40 00 40 00
Offset 260:  00 00 00 00 00 00 00 00 00 00 10 00 00 E4 0A 80
Offset 270:  01 00 00 00 04 00 00 00 00 00 01 00 00 00 00 00
Offset 280:  00 00 18 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 290:  19 0A 00 00 19 00 00 00 08 9D 00 00 00 00 00 00
Offset 2A0:  06 08 02 02 40 A0 00 00 00 60 00 80 66 E0 00 C0
Offset 2B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 300:  04 00 00 00 40 80 00 1C 1A 12 80 00 00 00 00 00
Offset 310:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 320:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 330:  00 00 00 00 00 00 00 00 00 05 00 00 00 00 00 00
Offset 340:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 350:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 360:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 370:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 380:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 390:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 400:  00 01 01 04 00 00 00 00 00 00 00 00 00 00 00 00
Offset 410:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 420:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 430:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 440:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 450:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 460:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 470:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 480:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 490:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4A0:  00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 00
Offset 4B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 500:  00 00 00 00 06 00 00 00 22 22 00 00 FF A3 00 00
Offset 510:  08 C1 00 00 EF 1E 00 00 67 8D 00 00 00 01 01 01
Offset 520:  00 01 01 01 00 01 01 01 00 01 01 01 01 00 00 00
Offset 530:  C0 01 00 05 EF 83 00 3F 00 00 00 00 00 00 00 00
Offset 540:  00 00 00 00 00 80 7F 00 01 30 FF FF 00 00 00 00
Offset 550:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 560:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 570:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 580:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 590:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5C0:  00 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5D0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5E0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5F0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 600:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 610:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 620:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 630:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 640:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 650:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 660:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 670:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 680:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 690:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 700:  C2 00 08 00 20 80 00 00 0C 00 00 00 00 00 00 00
Offset 710:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 720:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 730:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 740:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 750:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 760:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 770:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 780:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 790:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D14 F01:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 3 Thermal Control
  
Offset 000:  86 80 B1 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 B1 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 03 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 00 01 00 00 FF 03 00 98 07 00 00 00
Offset 110:  4B 50 00 00 4B 50 00 00 4B 50 00 00 00 00 00 00
Offset 120:  59 5A 5F 00 59 5A 5F 00 59 5A 5F 00 00 00 00 00
Offset 130:  FF FF FF 00 FF FF FF 00 FF FF FF 00 00 00 00 00
Offset 140:  00 20 00 00 00 20 00 00 00 20 00 00 00 00 00 00
Offset 150:  55 00 00 05 55 00 00 05 55 00 00 05 FF FF 00 00
Offset 160:  00 00 00 84 00 00 00 84 00 00 00 84 00 00 00 00
Offset 170:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180:  FF FF FF FF FF FF FF FF FF FF FF FF 00 00 00 00
Offset 190:  FF 0F FF 0F FF 0F 00 00 00 00 00 00 00 00 00 00
Offset 1A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0:  40 00 00 10 01 00 00 02 FF FF 0F 1F FF FF 00 00
Offset 1E0:  00 FE 00 E4 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1F0:  00 00 00 00 00 00 00 00 00 00 00 00 FF FF FF FF
Offset 200:  0A D4 E1 50 A5 63 60 0C 92 24 49 02 6A 20 00 66
Offset 210:  3F 88 04 00 2C 06 40 12 00 B1 00 61 18 00 02 00
Offset 220:  80 40 00 00 80 00 02 00 00 00 00 00 00 00 00 00
Offset 230:  00 00 00 00 00 00 00 00 08 90 C1 10 08 00 C0 12
Offset 240:  20 05 00 00 08 00 00 00 00 00 00 00 04 60 00 80
Offset 250:  64 E0 00 C0 00 04 0A C0 05 60 00 80 00 00 00 00
Offset 260:  00 00 00 00 00 00 00 00 00 00 00 00 00 E4 0A 80
Offset 270:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 280:  00 00 18 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 290:  92 10 00 00 12 00 00 00 42 08 01 00 00 00 00 00
Offset 2A0:  05 06 00 00 40 A0 00 00 00 60 00 80 66 E0 00 C0
Offset 2B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 300:  04 00 00 00 40 80 00 1D 19 15 20 00 00 00 00 00
Offset 310:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 320:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 330:  00 00 00 00 00 00 00 00 00 05 00 00 00 00 00 00
Offset 340:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 350:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 360:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 370:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 380:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 390:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 400:  00 01 01 04 00 00 00 00 00 00 00 00 00 00 00 00
Offset 410:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 420:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 430:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 440:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 450:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 460:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 470:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 480:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 490:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4A0:  00 00 27 00 00 00 00 20 00 00 00 00 00 00 00 00
Offset 4B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 500:  00 00 00 00 02 00 0F 00 00 00 00 00 00 00 01 00
Offset 510:  00 00 01 00 00 00 00 00 00 00 00 00 00 01 01 01
Offset 520:  00 01 01 01 00 01 01 01 00 01 01 01 00 00 00 00
Offset 530:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 540:  00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 550:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 560:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 570:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 580:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 590:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5C0:  00 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5D0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5E0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5F0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 600:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 610:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 620:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 630:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 640:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 650:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 660:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 670:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 680:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 690:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 700:  C2 00 00 00 00 00 00 00 0C 00 00 00 00 00 00 00
Offset 710:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 720:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 730:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 740:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 750:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 760:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 770:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 780:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 790:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D14 F02:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers
  
Offset 000:  86 80 B2 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 B2 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  39 0B 0B 0B 39 0B 0B 0B 00 00 00 00 06 00 06 00
Offset 090:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  FF 0F A0 FF 01 00 00 00 00 00 00 00 00 00 00 00
 
BFF D14 F03:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 0 - Channel 0-3 ERROR Registers
  
Offset 000:  86 80 B3 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 B3 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  0B 0B 0B 0B 0B 0B 0B 0B 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  FF 0F A0 FF 01 00 00 00 00 00 00 00 00 00 00 00
 
BFF D14 F04:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Normal Registers
  
Offset 000:  86 80 BC 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D14 F05:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE0 Extended Registers
  
Offset 000:  86 80 BD 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D14 F06:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Normal Registers
  
Offset 000:  86 80 BE 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D14 F07:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE1 Extended Registers
  
Offset 000:  86 80 BF 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D16 F00:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS Registers
  
Offset 000:  86 80 68 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 68 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 4F 39 00
Offset 080:  00 F4 01 00 00 F4 11 00 00 F0 11 00 00 F0 11 00
Offset 090:  00 F0 11 00 00 F0 11 00 00 F0 11 00 00 F0 11 00
Offset 0A0:  00 F0 11 00 00 F0 11 00 00 F0 11 00 00 F0 11 00
Offset 0B0:  00 00 00 00 8E 01 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  FF 0F 01 00 00 00 00 00 0C 00 00 0F 02 02 00 20
Offset 0D0:  00 00 08 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 1F E0 01 00 00 E8 13 00 16 42 C8 00
Offset 110:  FF FF 0F 00 FF FF 0F 00 A9 01 00 00 98 00 BA 00
Offset 120:  00 00 00 00 02 00 00 00 00 00 00 00 00 00 00 00
Offset 130:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 140:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 150:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 160:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 170:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180:  94 00 00 C0 00 00 00 0E 00 00 00 6C A4 CC 03 00
Offset 190:  00 00 00 07 00 00 00 00 00 00 00 AC A6 CC 03 00
Offset 1A0:  B0 0B 5C 44 00 00 00 00 00 E8 03 00 00 00 00 00
Offset 1B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D16 F01:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Target Address / Thermal / RAS
  
Offset 000:  86 80 79 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 79 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 80 0C 20 03 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 68 0A 00 00 00 00 00 00
Offset 0C0:  34 FD 13 1E 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 FF FF 04 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D16 F02:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers
  
Offset 000:  86 80 6A 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 6A 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  4C 41 1E 00 4C 41 0E 00 00 00 0F 00 01 00 00 00
Offset 090:  00 00 00 00 00 08 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D16 F03:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel Target Address Decoder Registers
  
Offset 000:  86 80 6B 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 6B 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  0C 00 1F 00 0C 00 0F 00 0C 00 0F 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D16 F06:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Channel 2/3 Broadcast
  
Offset 000:  86 80 6E 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D16 F07:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - DDRIO Global Broadcast
  
Offset 000:  86 80 6F 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D17 F00:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 2 Thermal Control
  
Offset 000:  86 80 D0 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 D0 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 00 01 00 00 FF 03 CC 90 07 00 00 00
Offset 110:  4B 50 00 00 4B 50 00 00 4B 50 00 00 00 00 00 00
Offset 120:  59 5A 5F 00 59 5A 5F 00 59 5A 5F 00 00 00 00 00
Offset 130:  FF FF FF 00 FF FF FF 00 FF FF FF 00 00 00 00 00
Offset 140:  06 20 00 00 06 20 00 00 00 20 00 00 00 00 00 00
Offset 150:  55 00 00 0D 55 00 00 0D 55 00 00 05 FF FF 00 00
Offset 160:  FE D4 1B 89 EF 90 56 A9 00 00 00 84 00 00 00 00
Offset 170:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180:  FF FF FF FF FF FF FF FF FF FF FF FF 00 00 00 00
Offset 190:  FF 0F FF 0F FF 0F 00 00 00 00 00 00 00 00 00 00
Offset 1A0:  B9 6D B0 E2 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0:  2A ED 09 1C 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0:  40 00 00 14 11 00 00 02 00 FF 0F 1F 16 F2 00 00
Offset 1E0:  00 FE 00 E4 F2 87 82 51 00 9C 6D D5 98 CE 7D 37
Offset 1F0:  DB D4 92 38 00 00 00 00 00 00 00 00 FF FF FF FF
Offset 200:  0F 9E 23 7D 84 36 97 D0 C9 06 45 00 FA 20 00 66
Offset 210:  3F 88 04 00 80 20 8B 92 00 B3 00 C2 20 00 02 00
Offset 220:  80 80 00 00 03 00 02 00 00 00 00 00 38 06 00 00
Offset 230:  C0 01 00 00 00 00 00 00 08 90 C1 10 08 00 0B 00
Offset 240:  40 0B 00 00 08 00 00 00 00 00 40 00 04 60 00 80
Offset 250:  64 E0 00 C0 00 04 0A C0 05 60 00 80 40 00 40 00
Offset 260:  00 00 00 00 00 00 00 00 00 00 10 00 00 E4 0A 80
Offset 270:  01 00 00 00 04 00 00 00 00 00 01 00 00 00 00 00
Offset 280:  00 00 18 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 290:  D9 09 00 00 19 00 00 00 E7 98 00 00 00 00 00 00
Offset 2A0:  06 08 02 02 40 A0 00 00 00 60 00 80 66 E0 00 C0
Offset 2B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 300:  04 00 00 00 40 80 00 1C 1A 12 80 00 00 00 00 00
Offset 310:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 320:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 330:  00 00 00 00 00 00 00 00 00 05 00 00 00 00 00 00
Offset 340:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 350:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 360:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 370:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 380:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 390:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 400:  00 01 01 04 00 00 00 00 00 00 00 00 00 00 00 00
Offset 410:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 420:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 430:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 440:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 450:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 460:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 470:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 480:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 490:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4A0:  00 00 00 00 00 00 00 20 00 00 00 00 00 00 00 00
Offset 4B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 500:  00 00 00 00 06 00 00 00 22 22 00 00 5F BB 00 00
Offset 510:  00 F8 00 00 89 60 00 00 A3 D2 00 00 00 01 01 01
Offset 520:  00 01 01 01 00 01 01 01 00 01 01 01 01 00 00 00
Offset 530:  C0 01 00 05 EF 83 00 3F 00 00 00 00 00 00 00 00
Offset 540:  00 00 00 00 00 80 7F 00 01 30 FF FF 00 00 00 00
Offset 550:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 560:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 570:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 580:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 590:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5C0:  00 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5D0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5E0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5F0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 600:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 610:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 620:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 630:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 640:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 650:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 660:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 670:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 680:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 690:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 700:  C2 00 08 00 20 80 00 00 0C 00 00 00 00 00 00 00
Offset 710:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 720:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 730:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 740:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 750:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 760:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 770:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 780:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 790:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D17 F01:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 3 Thermal Control
  
Offset 000:  86 80 D1 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 D1 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 03 00 00 00 00 00 00 00 00 00
Offset 100:  00 00 00 00 00 01 00 00 FF 03 00 98 07 00 00 00
Offset 110:  4B 50 00 00 4B 50 00 00 4B 50 00 00 00 00 00 00
Offset 120:  59 5A 5F 00 59 5A 5F 00 59 5A 5F 00 00 00 00 00
Offset 130:  FF FF FF 00 FF FF FF 00 FF FF FF 00 00 00 00 00
Offset 140:  00 20 00 00 00 20 00 00 00 20 00 00 00 00 00 00
Offset 150:  55 00 00 05 55 00 00 05 55 00 00 05 FF FF 00 00
Offset 160:  00 00 00 84 00 00 00 84 00 00 00 84 00 00 00 00
Offset 170:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 180:  FF FF FF FF FF FF FF FF FF FF FF FF 00 00 00 00
Offset 190:  FF 0F FF 0F FF 0F 00 00 00 00 00 00 00 00 00 00
Offset 1A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1D0:  40 00 00 10 01 00 00 02 FF FF 0F 1F FF FF 00 00
Offset 1E0:  00 FE 00 E4 00 00 00 00 00 00 00 00 00 00 00 00
Offset 1F0:  00 00 00 00 00 00 00 00 00 00 00 00 FF FF FF FF
Offset 200:  0A D4 E1 50 A5 63 60 0C 92 24 49 02 6A 20 00 66
Offset 210:  3F 88 04 00 2C 06 40 12 00 B1 00 61 18 00 02 00
Offset 220:  80 40 00 00 80 00 02 00 00 00 00 00 00 00 00 00
Offset 230:  00 00 00 00 00 00 00 00 08 90 C1 10 08 00 C0 12
Offset 240:  20 05 00 00 08 00 00 00 00 00 00 00 04 60 00 80
Offset 250:  64 E0 00 C0 00 04 0A C0 05 60 00 80 00 00 00 00
Offset 260:  00 00 00 00 00 00 00 00 00 00 00 00 00 E4 0A 80
Offset 270:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 280:  00 00 18 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 290:  92 10 00 00 12 00 00 00 42 08 01 00 00 00 00 00
Offset 2A0:  05 06 00 00 40 A0 00 00 00 60 00 80 66 E0 00 C0
Offset 2B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 2F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 300:  04 00 00 00 40 80 00 1D 19 15 20 00 00 00 00 00
Offset 310:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 320:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 330:  00 00 00 00 00 00 00 00 00 05 00 00 00 00 00 00
Offset 340:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 350:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 360:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 370:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 380:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 390:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 3F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 400:  00 01 01 04 00 00 00 00 00 00 00 00 00 00 00 00
Offset 410:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 420:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 430:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 440:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 450:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 460:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 470:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 480:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 490:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4A0:  00 00 27 00 00 00 00 20 00 00 00 00 00 00 00 00
Offset 4B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 4F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 500:  00 00 00 00 02 00 0F 00 00 00 00 00 00 00 01 00
Offset 510:  00 00 01 00 00 00 00 00 00 00 00 00 00 01 01 01
Offset 520:  00 01 01 01 00 01 01 01 00 01 01 01 00 00 00 00
Offset 530:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 540:  00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00
Offset 550:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 560:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 570:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 580:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 590:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 5C0:  00 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5D0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5E0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 5F0:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 600:  7F 00 00 00 00 00 00 00 7F 00 00 00 00 00 00 00
Offset 610:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 620:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 630:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 640:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 650:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 660:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 670:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 680:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 690:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 6F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 700:  C2 00 00 00 00 00 00 00 0C 00 00 00 00 00 00 00
Offset 710:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 720:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 730:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 740:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 750:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 760:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 770:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 780:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 790:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 7F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D17 F02:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers
  
Offset 000:  86 80 D2 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 D2 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  39 0B 0B 0B 39 0B 0B 0B 00 00 00 00 06 00 08 00
Offset 090:  10 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  FF 0F A0 FF 01 00 00 00 00 00 00 00 00 00 00 00
 
BFF D17 F03:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller 1 - Channel 0-3 ERROR Registers
  
Offset 000:  86 80 D3 6F 00 00 10 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 D3 6F
Offset 030:  00 00 00 00 40 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  10 00 91 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  0B 0B 0B 0B 0B 0B 0B 0B 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  FF 0F A0 FF 01 00 00 00 00 00 00 00 00 00 00 00
 
BFF D17 F04:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Normal Registers
  
Offset 000:  86 80 B8 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D17 F05:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE2 Extended Registers
  
Offset 000:  86 80 B9 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D17 F06:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Normal Registers
  
Offset 000:  86 80 BA 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D17 F07:  Intel Broadwell-EN/EP/EP 4S/EX - Integrated Memory Controller DDRIO - VMSE3 Extended Registers
  
Offset 000:  86 80 BB 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D1E F00:  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
  
Offset 000:  86 80 98 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 98 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 27 43 05 14
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 F0 68 FA 6F 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 48 03 B8 01 90 06 2F 00 03 0E 0A 00
Offset 090:  22 1E 6F 0A 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 14 81 FB 2B 0C 08 00
Offset 0B0:  00 00 00 00 C9 FC 76 EF EA 47 85 FC 70 15 E0 33
Offset 0C0:  00 00 00 00 00 00 00 00 26 00 00 00 24 00 00 00
Offset 0D0:  00 00 00 00 7B D2 00 B0 FF 00 00 80 00 00 00 00
Offset 0E0:  7C 32 FC FF 00 0A 5D 00 48 83 15 00 F0 83 07 80
Offset 0F0:  00 00 00 00 00 00 00 00 D8 03 00 80 14 14 10 00
 
BFF D1E F01:  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
  
Offset 000:  86 80 99 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 99 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 10 32 54 76 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  F4 01 00 00 10 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 67 09 00 00 00 00 00 00 02 00 C2 00
Offset 090:  00 00 00 00 1E 1E 00 00 10 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 80 00 00 00 00 00 00 FF FF
Offset 0B0:  26 20 00 B8 00 00 00 00 1A 00 00 00 00 00 00 00
Offset 0C0:  00 7C 00 FC 0D 7C 00 FC 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 80 80 E0 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D1E F02:  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
  
Offset 000:  86 80 9A 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 9A 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 FF 00 80 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 34 0F 33 03 00 10 A4 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 11 00 00 00 00 00 04 00 00 00
Offset 070:  00 00 00 10 00 00 00 00 00 00 00 00 00 00 00 0E
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  3F 00 04 00 45 00 2F 00 00 00 00 00 00 00 00 00
Offset 0A0:  1C 53 21 09 00 00 00 00 F4 A5 90 04 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 80 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 1F 9F 00 00 9C 94 70 0A 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 FF FF FF FF
 
BFF D1E F03:  Intel Broadwell-EN/EP/EP 4S/EX - Power Control Unit 0
  
Offset 000:  86 80 C0 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  14 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 C0 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  D0 03 B0 01 DC 03 B0 01 DC 03 24 01 FC 03 20 01
Offset 050:  D0 0B 48 00 F0 0F 48 00 F0 0F 04 00 F0 07 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  48 03 11 00 90 06 DC 00 00 00 00 00 90 06 DC 00
Offset 080:  09 00 20 01 04 89 18 00 83 00 00 08 00 00 00 56
Offset 090:  0C 00 00 00 61 8C 03 24 6F FD 02 C6 6F FD 02 60
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 03 00 01 FF 3F 00 00 FF 3F 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 21 00 00 00
Offset 0F0:  00 00 00 80 00 00 00 00 08 02 00 00 00 00 00 00
 
BFF D1E F04:  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
  
Offset 000:  86 80 9C 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 86 80 9C 6F
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 CA 9A 10 70 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 28 AD 90 04 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D1F F00:  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
  
Offset 000:  86 80 88 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  90 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0C0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
 
BFF D1F F02:  Intel Broadwell-EN/EP/EP 4S/EX - Power Management and Control
  
Offset 000:  86 80 8A 6F 00 00 00 00 01 00 80 08 00 00 80 00
Offset 010:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 020:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 030:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 040:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 050:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 060:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 070:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 080:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 090:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0A0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0B0:  D0 03 20 01 DC 03 20 01 DC 03 24 01 FC 03 20 01
Offset 0C0:  D0 0B 48 00 F0 0F 48 00 F0 0F 04 00 F0 07 00 00
Offset 0D0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0E0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00
Offset 0F0:  00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00


Debug - Video BIOS

 
C000:0000  ................................................................
C000:0040  ................................................................
C000:0080  ................................................................
C000:00C0  ................................................................
C000:0100  ................................................................
C000:0140  ................................................................
C000:0180  ................................................................
C000:01C0  ................................................................
C000:0200  ................................................................
C000:0240  ................................................................
C000:0280  ................................................................
C000:02C0  ................................................................
C000:0300  ................................................................
C000:0340  ................................................................
C000:0380  ................................................................
C000:03C0  ................................................................


Debug - Unknown

 
HDD  MB2000GCWDA
SSD  MB2000GCWDA




The names of actual companies and products mentioned herein may be the trademarks of their respective owners.